Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
web-hacking-101-zh
提交
4479251b
W
web-hacking-101-zh
项目概览
OpenDocCN
/
web-hacking-101-zh
8 个月 前同步成功
通知
0
Star
11
Fork
4
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
W
web-hacking-101-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
4479251b
编写于
3月 28, 2017
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
9.8
上级
584d7b6a
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
51 addition
and
0 deletion
+51
-0
9.md
9.md
+51
-0
未找到文件。
9.md
浏览文件 @
4479251b
...
...
@@ -301,3 +301,54 @@ john
> 重要结论
> 双因素验证是个机巧的系统,难以正确实现。当你注意到站点使用了它时,你需要完整测试所有功能,包括 Token 的生命周期,尝试的最大次数,复用过期的 Token,猜测 Token 的可能性,以及其他。
### 8\. 雅虎 PHP 信息泄露
难度:中
URL:
`http://nc10.n9323.mail.ne1.yahoo.com/phpinfo.php`
报告链接:
`https://blog.it-securityguard.com/bugbounty-yahoo-phpinfo-php-disclosure-2/`
报告日期;2014.10.16
奖金:无
描述:
虽然它并没有巨额奖金,像是其他漏洞那样(实际上没有奖金,非常意外),但这是我最喜欢的报告之一,因为它教会了我网络扫描和自动化的重要性。
在 2014 年 10 月,Patrik Fehrenbach(你应该从“Hacking Pro Tips Interview#2”中了解了他,很棒的一个家伙)发现了雅虎的服务器中存在可访问的
`phpinfo()`
文件。如果你不熟悉
`phpinfo()`
,这是一个敏感的命令,它不应该在生产环境能够访问,以及公开访问,因为它泄露了所有类型的服务器信息。
现在,你可能想知道 Patrik 如何找到了
`http://nc10.n9323.mail.ne1.yahoo.com`
,我保证。结果它 PING 了
`yahoo.com`
,它返回了
` 98.138.253.109`
。之后它将其传给了 WHOIS,并发现雅虎实际上拥有下面这些东西:
```
NetRange: 98.136.0.0 - 98.139.255.255
CIDR: 98.136.0.0/14
OriginAS:
NetName: A-YAHOO-US9
NetHandle: NET-98-136-0-0-1
Parent: NET-98-0-0-0-0
NetType: Direct Allocation
RegDate: 2007-12-07
Updated: 2012-03-02
Ref: http://whois.arin.net/rest/net/NET-98-136-0-0-1
```
要注意第一行,雅虎拥有大量的 IP 地址,从
` 98.136.0.0`
到
`98.139.255.255`
,或者
`98.136.0.0/14`
,这是 260000 个独立 IP 地址。这是大量的潜在目标。
Patrik 之后写了个简单的 bash 脚本来寻找可用的
`phpinfo`
文件:
```
sh
#!/bin/bash
for
ipa
in
98.13
{
6..9
}
.
{
0..255
}
.
{
0..255
}
;
do
wget
-t
1
-T
5 http://
${
ipa
}
/phpinfo.php
;
done
&
```
执行了这个,他在随机的雅虎服务器上发现了它。
> 重要结论
> 在渗透的时候,考虑公司的整个设施,除非他们告诉你这超出范围了。虽然这个报告没有得到一分钱的奖金,我知道 Patrik 使用了相似的技巧来寻找一些重要的漏洞来获得奖金。
> 此外,你会注意到,这里有 260000 个潜在的地址,他们不可能手动扫描。在执行这一类型的测试时,自动化非常重要,并且是应该使用的东西。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录