通过子域名侦察发现关键漏洞的剖析
一张空白页面。安静的侦察。一个他们从未预料到的漏洞。
嘿,各位漏洞猎人或安全研究员!正如我在上一篇《访问管理员目录》中承诺的那样,我带着另一篇文章回来了——这次是一个直接基于上次发现的关键严重性漏洞。
🔭 扩展视野
在发现可访问的 /admin
目录后,我突然想到——是否还有其他基于环境的子域名,比如:
- dev.target.com
- prod.target.com
- staging.target.com
- dev0.target.com
- dev1.target.com
于是,我开始手动检查可能的变体。
🛠️ 枚举开始
我运行了一个基本的 Subfinder 命令:
|
|
创建帐户以阅读完整故事。作者仅向 Medium 会员提供此故事。如果您是 Medium 的新用户,请创建一个新帐户来阅读此故事。
继续在应用中阅读,或在移动网页上继续。
使用 Google 注册、使用 Facebook 注册或使用电子邮件注册。已有帐户?请登录。