当前位置:资讯 > >正文
如何挖到你的第一个漏洞
2023-06-22 09:05:04    哔哩哔哩

FOFA是一款非常强大的搜索引擎,关于对于fofa的描述是:FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。

相对于shodan来说fofa的优点就是更加本土化,拥有更多的域名数据,建立了全球最大的资产规则集,而且现在已经更新了识别蜜罐的功能。


【资料图】

fofa的功能这么强大,那我们要怎么利用好提供的功能来挖洞呢?

fofa官方提供了一些基本语法:

而真正高效的用法就是灵活使用逻辑运算符,fofa可以使用高级搜索:括号 和 && || !=等符号进行指纹的组合。

比如我们想搜索开放3389端口并且位于中国的IP,对应的语法就是port="3389" && country=CN

1。Redis未授权漏洞 

fofa语法搜索:

port="6379"

直接nc 连 6379端口

输入命令info返回了redis基本信息

2。Jenkins 未授权

fofa语法搜索:

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

在默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令。

所以jenkins未授权的危害非常大。

3。Apache solr XML 实体注入漏洞

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现

fofa语法搜索:

app="Solr" && port="8983"

可以看到版本小于7.0,所以可能存在xxe

4。dedecms url跳转漏洞

先在fofa语法搜索

body="/plus/download.php"

在后面加入链接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳转到百度,

百度url要base64编码

X 关闭

往期话题
最近更新

Copyright ©  2015-2022 华南产业园区网版权所有  备案号:粤ICP备18025786号-52   联系邮箱: 954 29 18 82 @qq.com