Tips:FOFA结合DNS/WebLOG写POC(不用修改代码)

liudao  2301天前

图片.png


Tips

在使用FOFA客户端写POC时,有时候会涉及到一些没有回显的漏洞,比如命令执行漏洞,这时候需要结合DNS/WebLOG去检测是否成功利用漏洞。一般我们会去编辑vulnerable函数,来完善POC。但是并不是每个人都会ruby,这时候现学吗?假如情况紧急肯定来不及先学。

图片.png

而且我发现,在扫描测试的时候,如果不编辑代码,仅利用图形界面编写POC,只能向单个IP发出HTTP请求,但在验证时一般需要先触发漏洞点,再去DNSLOG服务器确认是否利用成功。这时候会向2个IP发送HTTP请求。如何再不改代码的情况下编写这种比较麻烦的POC?

图片.png

这里我发现可以利用http协议特性,下面是URI的组成,在http://user:pass@www.xxx.com

中,@前的都会被当成认证信息,这里有很多钓鱼的也利用这个特性比如http://www.baidu.com@sina.cn这里会忽略www.baidu.com,然后进入sina.cn图片.png所以,可以在FOFA向DNSLOG服务器发送请求时,在url前加上@DNSLOG-IP,就会去访问DNSLOG服务器,如下图,测试IP是www.baidu.com

图片.png查看VPS,发现请求已经到了

图片.png

如果有其他好的想法,欢迎提交!!!

最新评论

dnslog  :  终于支持dnslog了!
2301天前 回复
liudao  :  哈哈哈
2301天前 回复
liudao  :  哈哈哈
2301天前 回复
带表大哥  :  终于等到你,还好我没放弃。
2301天前 回复
zwell  :  好可怜,尽快支持吧,让白帽子这么通过**来完成于心不忍
2301天前 回复
BaCde  :  尽快完善这块功能。
2301天前 回复
norman  :  FOFA REGISTRATION IS FREE ?
2297天前 回复
BaCde  :  Yes, FOFA REGISTRATION IS FREE。But,Downloading resources requires spending F coins.Thanks
2294天前 回复
昵称
邮箱
提交评论