国产精品天干天干,亚洲毛片在线,日韩gay小鲜肉啪啪18禁,女同Gay自慰喷水

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

如何挖到你的第一個漏洞

2023-06-22 09:03 作者:北京老李2023  | 我要投稿

FOFA是一款非常強大的搜索引擎,關于對于fofa的描述是:FOFA(網(wǎng)絡空間資產(chǎn)檢索系統(tǒng))是世界上數(shù)據(jù)覆蓋更完整的IT設備搜索引擎,擁有全球聯(lián)網(wǎng)IT設備更全的DNA信息。探索全球互聯(lián)網(wǎng)的資產(chǎn)信息,進行資產(chǎn)及漏洞影響范圍分析、應用分布統(tǒng)計、應用流行度態(tài)勢感知等。

相對于shodan來說fofa的優(yōu)點就是更加本土化,擁有更多的域名數(shù)據(jù),建立了全球最大的資產(chǎn)規(guī)則集,而且現(xiàn)在已經(jīng)更新了識別蜜罐的功能。

fofa的功能這么強大,那我們要怎么利用好提供的功能來挖洞呢?

fofa官方提供了一些基本語法:

而真正高效的用法就是靈活使用邏輯運算符,fofa可以使用高級搜索:括號 和 && || !=等符號進行指紋的組合。

比如我們想搜索開放3389端口并且位于中國的IP,對應的語法就是port="3389" && country=CN

1。Redis未授權漏洞?

fofa語法搜索:

port="6379"

直接nc 連 6379端口

輸入命令info返回了redis基本信息

2。Jenkins 未授權

fofa語法搜索:

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"


在默認情況下Jenkins面板中用戶可以選擇執(zhí)行腳本界面來操作一些系統(tǒng)層命令。

所以jenkins未授權的危害非常大。

3。Apache solr XML 實體注入漏洞

Apache Solr 是一個開源的搜索服務器。Solr 使用 Java 語言開發(fā),主要基于 HTTP 和 Apache Lucene 實現(xiàn)。原理大致是文檔通過Http利用XML加到一個搜索集合中。查詢該集合也是通過 http收到一個XML/JSON響應來實現(xiàn)

fofa語法搜索:

app="Solr" && port="8983"

可以看到版本小于7.0,所以可能存在xxe

4。dedecms url跳轉漏洞

先在fofa語法搜索

body="/plus/download.php"

在后面加入鏈接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳轉到百度,

百度url要base64編碼








如何挖到你的第一個漏洞的評論 (共 條)

分享到微博請遵守國家法律
芮城县| 沁水县| 海兴县| 榆社县| 宜川县| 拉孜县| 丰城市| 灵璧县| 隆德县| 勐海县| 盱眙县| 璧山县| 阿克| 郯城县| 绩溪县| 玛曲县| 安国市| 青岛市| 湄潭县| 阳泉市| 桓台县| 华坪县| 六安市| 彩票| 镇原县| 崇左市| 义乌市| 元朗区| 甘泉县| 塘沽区| 汝城县| 西青区| 牙克石市| 外汇| 杭锦后旗| 海宁市| 会泽县| 明光市| 雅安市| 文山县| 山西省|