漏洞挖掘之 FOFA 语法技巧

admin 2025年5月15日16:37:30评论0 views字数 2640阅读8分48秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

防走失:https://gugesay.com/archives/4267

不想错过任何消息?设置星标↓ ↓ ↓

漏洞挖掘之 FOFA 语法技巧

漏洞挖掘之 FOFA 语法技巧

假设以 example.com 为目标网站:

domain="example.com"

漏洞挖掘之 FOFA 语法技巧

然后会发现下方有数百个 Favicons:

漏洞挖掘之 FOFA 语法技巧

单击任意一个图标,哈希值会自动添加到现有 dork 中:

domain="example.com" && icon_hash="xxxxxxxxxx"

此时在左侧可以选择对存在云 WAF 的站点进行过滤:

漏洞挖掘之 FOFA 语法技巧

然后针对非 443端口的 HTTPS 站点进行再次过滤:

domain="example.com" && protocol="https" && port!="443"domain="example.com" && protocol="https" && port!="443" && port!="80"
漏洞挖掘之 FOFA 语法技巧

再针对非 80 端口的 HTTP 站点进行过滤:

domain="example.com" && protocol="http" && port!="80"domain="example.com" && protocol="http" && port!="80" && port!="443"
漏洞挖掘之 FOFA 语法技巧

搜索云存储桶

domain="example.com" && body="ListBucketResult"

漏洞挖掘之 FOFA 语法技巧
漏洞挖掘之 FOFA 语法技巧

如果名称分配了关键字 “public”,那它就基本没什么用了。

<ListBucketResult xmlns="http://s3.amazonaws.com/doc/...."><Name>....public.....</Name>

其他情况的话,我们可以分析目标是否为刻意公开还是无意公开。

现实案例:

https://osintteam.blog/p4-bug-in-healthcare-company-979db17df4dd

端点或其它类似搜索

body="http_request_duration_seconds_sum"body="http_requests_in_flight"body="http_responses_total"body="http_request_duration_seconds_bucket"body="http_request_duration_seconds_count"body="flask_http_request_duration_seconds_sum"body="python_gc_objects_uncollectable_total"body="process_virtual_memory_bytes"body="process_resident_memory_bytes"body="http_request_duration_highr_seconds_bucket"body="kasiopea_assignment_total"body="by_path_counter_total"#combine with below using && operatorbody="GET"body="POST"body="PUT"body="/api"body="/auth"body="password"body="security"body="roles"body="groups"body="/v1"body="/v2"domain="example.com"#extrasbody="ghc_gcdetails_elapsed_seconds"body="ghc_gcdetails_par_max_copied_bytes"body="ghc_max_mem_in_use_bytes"body="ghc_gcs_total"

关键路径与端点测试

漏洞挖掘之 FOFA 语法技巧
漏洞挖掘之 FOFA 语法技巧

注册功能寻找

body="register" && body="login"body="register" && body="login" && domain="example.com"
漏洞挖掘之 FOFA 语法技巧

API 端点

body="/api/v1" && domain="example.com"body="/api/v2" && domain="example.com"
漏洞挖掘之 FOFA 语法技巧

管理员端点

body="/admin" && domain="example.com"

漏洞挖掘之 FOFA 语法技巧

信息泄露

body="any file name that leads to info disc" && domain="example.com"

举例:

body="config.txt" && domain="example.com"

漏洞挖掘之 FOFA 语法技巧

JS 中的 API 密钥

body="any_api_key_name_you_know" && domain="example.com"#example for algolia api keybody="algolia_api_key" && domain="example.com"body="algolia_application_id" && domain="example.com"
漏洞挖掘之 FOFA 语法技巧

将任何字符串与历史已知漏洞端点匹配

比如,以前你知道 sub2.sub1.example.tld  通过 “xyz” 参数容易受到 RXSS 的攻击,那么可以查看端点的页面源代码,匹配一些唯一的关键字、短语、字符串、函数、对象或变量名称。

body="keyword1" && body="keyword2" && domain="example.com"

为了方便找到历史易受攻击的端点,可以通过 HackerOne 披露的报告或 OpenBugBounty 进行了搜索:

#hackeronesite:hackerone.com inurl:reports "domain.tld"#openbugbountyhttps://www.openbugbounty.org/reports/domain/example.com
漏洞挖掘之 FOFA 语法技巧

你学到了吗?

原文:https://medium.com/legionhunters/fofa-dorking-for-bug-hunters-a35c80bbab6e

- END -

加入星球,随时交流:

(会员统一定价):128元/年(0.35元/天)漏洞挖掘之 FOFA 语法技巧感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

原文始发于微信公众号(骨哥说事):漏洞挖掘之 FOFA 语法技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日16:37:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘之 FOFA 语法技巧https://cn-sec.com/archives/4068059.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息