冷门的Google Dorking发掘多级子域,对薄弱点进行测试!

admin 2024年10月5日00:17:18评论30 views字数 1080阅读3分36秒阅读模式
正文部分

原文作者:
https://twitter.com/An____Anonymous

冷门Google Dorking

我首先寻找使用 Google Dorking 的子域。与大多数人相比,我的方法有点独特。通常,人们可能会像这样搜索:*.target.com``site:*.target.com``site:*.*.*.target.com。这些 语法也不错,但我把所有东西都结合起来,尝试了不同类型的 dorks:

site:*<*.target.*

site:*<-*.target.*

site:*>*.target.*

site:*->*.target.*

site:*<->*.target.*

正常的谷歌语法

冷门的Google Dorking发掘多级子域,对薄弱点进行测试!

在我的方法中:

冷门的Google Dorking发掘多级子域,对薄弱点进行测试!

你可以清楚地看到这些 dorks 中的一些细微差异,改语法找到了很多多级的子域,而不是单级的子域名。

漏洞复现

利用Google Dorking寻找多级子域

为了找到多级的子域,结合上述指令,我在该目标上使用了一个特定的 dork,它看起来像这样:

site:<.target.com intext:"login" | intitle:"login" | inurl:"login" | intext:"username" | intitle:"username" | inurl:"username" | intext:"password" | intitle:"password" | inurl:"password"

将能够看到一些具有登录面板的不同子域。现在,在该目标中,我发现了 2 个多级的子域,它们在主页上有搜索栏。

xss攻击

1. fuzz过滤规则

我首先将各种标签和特殊字符合并到一个搜索中,以了解 Web 应用程序如何响应每个漏洞。例如,我可能会输入如下内容:abc ' " } < > ; // # -

abc'" ><>#; — —

这始终是我测试 XSS 时的第一步。目标是查看网站如何处理不同的字符,以及它是否使用任何可能干扰注入的 Web 应用程序防火墙 (WAF) 或编码。在这种情况下,我将我的有效负载放在两个子域的搜索栏中,我发现没有任何可以阻止我的尝试。这是我在一个子域中得到的输出:

冷门的Google Dorking发掘多级子域,对薄弱点进行测试!

在第二个子域中:

冷门的Google Dorking发掘多级子域,对薄弱点进行测试!

2. 尝试攻击

您可以看到没有输出编码。所以我认为我应该花更多的时间在这个上面,我创建了自定义有效负载

abc'"><><img src=1 onerror=alert(document.cookie)>

这是我一直以来最喜欢的用于测试 XSS 的有效负载。仅使用这行代码,我就发现了许多漏洞。

冷门的Google Dorking发掘多级子域,对薄弱点进行测试!
冷门的Google Dorking发掘多级子域,对薄弱点进行测试!

知识星球

 

原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】冷门的Google Dorking发掘多级子域,对薄弱点进行测试!

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月5日00:17:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   冷门的Google Dorking发掘多级子域,对薄弱点进行测试!https://cn-sec.com/archives/3223684.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息