旁注、目录越权、跨库、CDN绕过
旁注原理
站点假设没有漏洞,我们可以通过共计服务器上的其他任意站点,这个就是旁注
IP逆向查询
可以通过ping域名获取相关IP地址,之后通过IP地址反查获取其旁注的域名
- http://tool.chinaz.com/same
http://dns.aizhan.com
http:/www.11best.com/ip
目录越权
运维人员使用了同一个中间件用户而造成的目录越权,同时中间件用户权限过高也可以造成目录越权
- 升级中间件,对多个站点分别设置不同的用户,取消父目录继承权限
sql跨库查询
跨库查询是指由于权限设置不严格,导致普通账号被授予过高的权限,从而使得其可以对其他的数据库进行操作
- 在MySQL中,information_schema这个表默认只有root用户有权限进行操作,但是如果一个普通用户权限过高,他便可以对该数据库进行操作,从而影响整个MySQL数据库的运行。
CDN绕过
如何判断是否使用了CDN
-
nslookup进行检测
-
多ping检测,网站查询
- http://ping.chinaz.com
http://aizhan.com
http://ce.cloud.360.cn
- http://ping.chinaz.com
绕过方法
-
1、ping一个不存在的二级域名
-
ping lsjkie.qq.com
-
-
2、查看ip与域名绑定的历史记录,可能会存在使用DNS前的记录
- https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询 http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP
https://securitytrails.com/domain/oldboyedu.com/dns
- https://dnsdb.io/zh-cn/ ###DNS查询
-
3、观察ip变化
- http://toolbar.netcraft.com/site_report?url=www.oldboyedu.com
-
4、查询子域名
-
(1)微步在线(https://x.threatbook.cn/)
(2)Dnsdb查询法(https://dnsdb.io/zh-cn/)
(3)Google 搜索Google site:baidu.com -www就能查看除www外的子域名
(4)各种子域名扫描器
(5)网络空间引擎搜索法 -
常见的搜索引擎
- 钟馗之眼:https://www.zoomeye.org/
- 佛法:https://fofa.so/
- shodan:https://www.shodan.io/
-
-
5、利用SSL证书寻找真实的原始IP
-
获取十六进制证书编号
-
使用工具将编号转换为十进制
-
使用搜索引擎fofa.so查询真实IP
-
-
6、网站漏洞查找
- 1)目标敏感文件泄露,如:phpinfo之类的探针、“info.php”, “phpinfo.php”, “test.php”, “l.php”、GitHub信息泄露等。
2)查看漏洞扫描报警信息,手工造成页面报错
3)XSS盲打,命令执行反弹shell,SSRF等。
4)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。
- 1)目标敏感文件泄露,如:phpinfo之类的探针、“info.php”, “phpinfo.php”, “test.php”, “l.php”、GitHub信息泄露等。
-
7、网站邮件订阅查找
-
RSS邮件订阅,很多网站都自带 sendmail,会发邮件给我们,此时保存为eml邮件下载,查看邮件源码里面就会包含服务器的真实 IP 了。
-
-
8、通过国外服务器ping对方网站,国内很多CDN厂商在国外没有做CDN加速,ping命令可以直接找到真实IP
-
9、Zmap扫描全网,DDOs把CDN流量打光
- 谨慎使用,会对攻击目标造成经济损失