登录后台、Webshell、代理池...这些搜索语句你见过吗?

xiannv  1490天前

第二期“有趣的FOFA”活动结束了,接下来投票获奖结果公布,并为大家介绍本期中奖语法~

微信图片_20200228183753.png

请中奖的朋友微信联系 fofaBot 领奖哦~

接下来说一说这一期大家提交的一些有趣的搜索语法

1、首先是点赞投票最多的会员 distance 提交的查询语法 body="admin" && server="tomcat"

这个语句的查询结果是各种各样的登录后台,这个语句虽然不是很有趣,但是闲着无聊的时候搜着玩一玩,提个默认口令POC来赚F币也是可以的,还可以做什么大家自由发挥咯~

微信图片_20200228183838.png

2、会员 mojie 提交的查询语法 body="s1v13.htm"

这个语句很有趣,可用来搜索供暖监控系统,这可是公共设施,看看就好,不要乱动哦~

1582859040.png

3、会员 fa11b4ck 提交的查询语法 body="webshell ->http://{ip}:{port}/?cmd=ifconfig"

这个语句也很有趣,可用来查询 阿里云某网段Webshell,body语法可用于检索页面源代码中特定字样,存在此问题的机器多为 Aliyun Server,通过使用此处 FOFA Dork 检索出的机器可以通过构造特殊请求(Linux命令),对服务器执行命令,服务器会将命令执行后的结果通过页面进行回显,从而进一步掌控服务器。

4、会员 evalos 提交的查询语法 body="get all proxy from proxy pool"

这个语句虽然排名第四,但是还是很有趣的,可以用来获取免费的代理池,针对的是别人所获取的一些免费代理的工具(螳螂捕蝉黄雀在后),然后可以做成自己的某些转发服务~Github中就有详细的用法

微信图片_20200228175800.png

5、会员 mark0smith 提交的查询语法 body="indeterminate" &&body="MainController" && header="X-Powered-By: Express"

这个语法可用来查询 Shadowsocks-Manager登录界面,emmm,可以看到哪个IP在搞机场?

1582885103.png

这次就说这么多,下次再为大家解释其他的~

关注“白帽汇”公众号,定期举行“有趣的FOFA”活动与其他漏洞奖励活动,向我们提交FOFA搜索语句就有机会领取丰厚奖品哦~

图片.png


本文由白帽汇原创,转载请注明来源:https://nosec.org/home/detail/4172.html

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务

最新评论

昵称
邮箱
提交评论