一、引子
当一个新漏洞被曝光后,如何才能快速在互联网上找到相关资产?
网络空间搜索引擎是一个不错的选择,例如FOFA、shodan等。
举个例子,这几天新爆了一个“Yapi认证用户利用Mock功能远程命令执行漏洞”,
FOFA搜索语法为:app=”YApi”
通过这个方法能快速定位到资产!
二、常用的FOFA语法整理
- Bucket劫持
body=”NoSuchBucket” && body=”BucketName” && country=”CN”
body=”NoSuchBucket” && body=”BucketName” && body=”aliyuncs.com” - 齐治堡垒机
app=”shterm-Fortres-Machine”
app=”齐治科技-堡垒机” - 亿邮电子邮件系统
app=”亿邮电子邮件系统” - 用友
title=”用友GRP-u8″
title=”用友NC-OA”
title=”用友U8-OA”
app=”用友-UFIDA-NC” - 三星路由器WLAN AP
title==”Samsung WLAN AP” - 浪潮ClusterEngine
title=”TSCEV4.0″ - 金山V8终端安全系统
app=”猎鹰安全-金山V8+终端安全系统”
title=”在线安装-V8+终端安全系统Web控制台” - IBOS酷办公系统
body=”IBOS” && body=”login-panel” - 74cms
app=”74cms” - Coremail
app=”Coremail邮件系统” - 好视通视频会议平台
body=”深圳银澎云计算有限公司” - Wayos AC集中管理系统
title=”AC集中管理平台” - Kyan 网络监控设备
title=”platform – Login” && country=”CN” - Alibaba Nacos
title=”Nacos” && country=”CN” - 泛微 e-cology
app=”泛微-协同办公OA” - 飞鱼星家用智能路由
title=”飞鱼星家用智能路由” - 启明星辰 天清汉马USG防火墙
title=”天清汉马USG防火墙” - Apache Solr
app=”Apache-Solr” - 安天高级可持续威胁安全检测系统
title=”高级可持续威胁安全检测系统” - Zyxel NBG
app=”ZyXEL-NBG2105″ - SmartBi
app=”SMARTBI” - WebLogic
title=”Oracle WebLogic Server 管理控制台”
app=”Weblogic_interface_7001″ - 若依管理系统
app=”若依-管理系统” - 电信网关配置管理系统
body=”src=\”img/dl.gif\”” && title=”系统登录”
24、智慧校园管理系统
body=”DC_Login/QYSignUp” - H3CSecPath运维审计系统
title=”H3C SecPath运维审计系统” - 利谱第二代防火墙系统
title=”利谱第二代防火墙系统” - 海康威视流媒体管理服务器
title=”流媒体管理服务器” - MessageSolution邮件归档系统
title=”MessageSolution Enterprise Email Archiving (EEA)” - Canal
“Canal” && port=”8089″ - Hue 后台编辑器
title=”Hue – 欢迎使用 Hue” - 360天擎
title=”360天擎”
title==”360天擎控制中心” - Laravel
app=”Laravel-Framework” && country=”CN” && host=”.gov.cn” - 高校Org语法
org=”China Education and Research Network Center” - 锐捷网关
app=”Ruijie-EG易网关” - 锐捷ISG、网域科技、中科网威
body=”var dkey_verify = Get_Verify_Info(hex_md5)” - 1039家校通
title=”学员登录_1039家校通” - Active UC
title=”网动统一通信平台(Active UC)” - ACTI
app=”ACTi-视频监控” - Airflow
title==”Airflow – Login” - ActiveMQ
title=”Apache ActiveMQ” - Cocoon
app=”Apache-Cocoon”
三、利用火器捡漏洞
说了那么多,和主题有什么关系?
那么重点来了!
前面我们讲解了如何通过漏洞相关的特征信息快速定位资产,
这里我们可以思考一下,这个过程可不可以逆推一下?
或者说,我们是否可以通过SRC资产+特征信息,最终定位到漏洞?
当然可以!
火器就提供了这样的功能,我们再举一个例子。
登录安全小天地,来到“火器 – 资产数据 – URL”
点击“增加条件”,HTTP响应体 – 包含 – NoSuchBucket
通过第一个条件,我们只是粗略的过滤了一下漏洞相关资产,我们可以通过添加第2个条件进一步缩小范围
继续点击“增加条件”,HTTP响应体 – 包含 – BucketName
特别说明:检索条件不唯一,根据漏洞特征对应提取就好
OK,漏洞相关资产已经拿到了,后面漏洞复现就没啥难度了,直接提交报告。
目前该漏洞已修复
通过这个思路,可以继续捡其他资产的漏洞。
觉得有收获的兄dei们点点赞啊。?
文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除
© 版权声明
安全小天地的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
安全小天地拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:anquanclub@foxmail.com
THE END
请登录后查看评论内容