Tips:FOFA结合DNS/WebLOG写POC(不用修改代码)
Tips
在使用FOFA客户端写POC时,有时候会涉及到一些没有回显的漏洞,比如命令执行漏洞,这时候需要结合DNS/WebLOG去检测是否成功利用漏洞。一般我们会去编辑vulnerable函数,来完善POC。但是并不是每个人都会ruby,这时候现学吗?假如情况紧急肯定来不及先学。
而且我发现,在扫描测试的时候,如果不编辑代码,仅利用图形界面编写POC,只能向单个IP发出HTTP请求,但在验证时一般需要先触发漏洞点,再去DNSLOG服务器确认是否利用成功。这时候会向2个IP发送HTTP请求。如何再不改代码的情况下编写这种比较麻烦的POC?
这里我发现可以利用http协议特性,下面是URI的组成,在http://user:pass@www.xxx.com
中,@前的都会被当成认证信息,这里有很多钓鱼的也利用这个特性比如http://www.baidu.com@sina.cn这里会忽略www.baidu.com,然后进入sina.cn所以,可以在FOFA向DNSLOG服务器发送请求时,在url前加上@DNSLOG-IP,就会去访问DNSLOG服务器,如下图,测试IP是www.baidu.com
查看VPS,发现请求已经到了
如果有其他好的想法,欢迎提交!!!
最新评论