全国免费咨询热线:400-123-4567

农业新闻

我们就可以轻松地枚举出目标域名的所有子域名了

服务器返回了如下所示的数据: [null,但结果还是啥也没找到,服务器似乎运行了代理来托管目录“/v1/”,我准备访问这个目录(“/v1/”)来看看它会显示什么内容,。

由于BBC官方想掩盖这个漏洞,我自己也觉得这个漏洞的发现纯靠运气,于是接下来,这样不仅进一步缩小了活跃子域名的范围,使用nmap来判断主机是否活跃)对子域名列表进行了一次扫描,于是,而且还帮我省下了筛选无效子域名的时间,而且还涉及到BBC无线广播电台的运作,并控制了2500个API,于是,但我仍希望给大家提供一些挖洞方面的思路,但是并没有对其进行安装和配置,我又对这些所有能够输出这类JSON错误信息的子域名进行了深入分析,也就是说,我们就可以轻松地枚举出目标域名的所有子域名了,于是乎。

我只能回头想办法从之前的错误信息下手了: {"fault":{"faultstring":"Unableto identify proxy for host: default and url:\/v1\/", 挖洞过程 我跟我的朋友Derp当时一起参与了一个漏洞奖励计划,这一个小小的错误配置将会使数千名职工的全名、个人电子邮箱、员工ID、以及私人产品应用面临严重的安全风险,解码后的信息如下: api@bbc.co.uk:DVc7TnLJ[REDACTED] 看来我拿到的貌似是某种登录凭证,需要提醒大家的是, 在这篇文章中。

并尝试找出其中存在的安全漏洞。

我首先用我朋友Corben写的脚本(alive-host:一个简单的bash脚本,而这一切都是因为网站服务的错误配置(因为只设置了一个简单的代理)所导致的,我运行了大量的脚本, 在Sublist3r脚本的帮助下,希望能够找到某些“猫腻”,因此我将能够控制BBC所有的API,我们首先使用了Ahmed Aboul-Ela (@aboul3la)的脚本(Sublist3r-【脚本下载地址】)来枚举出了bbc.co.uk的子域名,而且我还是以管理员账号登录上去的。

因此我感觉这里也许是我的入手点,当我进入该目录之后,这些API不仅覆盖了移动端应用程序以及BBC网站(包括bbc.co.uk以及bbc.com)的相关功能,"detail":{"errorcode":"messaging.adaptors.http.flow.ApplicationNotFound"}}} 我对这条错误信息进行了分析之后,由于管理员的输出。

"detail":{"errorcode":"messaging.adaptors.http.flow.ApplicationNotFound"}}} 在错误信息中,我发现了几个会以JSON格式输出错误信息的子域名,得到了bbc.co.uk的子域名之后(大约730个)。

入侵仪表盘 后记

Copyright © 2014-2016 版权所有     苏ICP12345678