HTTP Banner Grabbing Beyond The Root
在使用mod_proxy并根据目录名称将流量路由到不同服务器时,我意识到到目前为止,我只从网站的根目录进行Banner抓取,例如:
|
|
但实际上,同一IP上运行着两个Web服务器,因此必须有第二组值得抓取的Banner,让我们来抓取它们:
|
|
因此,两个不同的目录,两个不同的Web服务器,从而带来两个不同的攻击面和潜在的两组不同漏洞。
我们如何检测这一点?如果你幸运的话,只需浏览网站,你可能会注意到技术的变化,例如,这个网站的大部分运行PHP,但当你进入iis目录时,页面变为ASP,这应该表明底层架构发生了变化。除此之外,也许可以识别不同的子应用程序,例如网站的电子商务部分,看起来与网站的其他部分明显不同。作为最后的手段,你可以爬取网站,抓取每个页面的头部,并自动化比较。我不知道当前的扫描器是否这样做,但我怀疑,因为我从未见过一个网站被检测为使用多种技术,如果我有时间,我会尝试一些。
Recent Archive
- SteelCon Ninja Run 2022
- Cracked Flask Lab
- WSL2 DNS Oddness
- Splitting XSS payloads
- Alert Function Hijacking
- The CORS Demos
- Entering a new community
- Out running with friends at SteelCon 2019
- An odd quirk with XSS through JavaScript URI
- Becoming More Accessible
- Using HTTP Pipelining to hide requests
- Domain Fronting with Cloudflare
- Domain Fronting with CloudFront
- A 101 on Domain Fronting
- More …
Support The Site
我不会从这个网站的任何项目中获得报酬,所以如果你想支持我的工作,你可以使用下面的联盟链接,我可以获得账户积分或现金返还。通常只有几分钱,但它们都会累积起来。
所有内容由Robin Wood创建,除非另有说明。