目录
前言
-
挖掘细节 -
针对指定域: -
针对子域(利用通配符搜索): -
Fuzz 目录
-
-
案例分享 -
漏洞披露时间线
前言
今天分享一个国外白帽小哥充分利用Wayback Machine从而获得1W美元赏金奖励的案例,为了遵守披露规则,目标网站统一使用BugbountyHunter.xyz代替。让我们开始吧~
挖掘细节
许多熟悉使用 Wayback Machine 进行‘赏金猎手’可能会从https://web.archive.org/直接检查目标域开始。
你也可以使用以下 URL 更轻松地获得搜寻结果:
针对指定域:
https://web.archive.org/cdx/search/cdx?url=bugbountyhunter.xyz/*&output=text&fl=original&collapse=urlkey
针对子域(利用通配符搜索):
https://web.archive.org/cdx/search/cdx?url=*.bugbountyhunter.xyz/*&output=text&fl=original&collapse=urlkey&filter=statuscode:200
虽然以上过程很有效并且可以帮助发现有用的信息,但本文的方法略有不同,主要目的是更多地发现敏感数据的可能性。做法如下:
Fuzz 目录
原文始发于微信公众号(骨哥说事):最大程度利用“时光机”获得$10,000赏金奖励的故事【部分】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论