链接:https://monish-basaniwal.medium.com/how-i-found-my-first-subdomain-takeover-vulnerability-b7d5c17b61fd
作者先使用了subfinder 来扫描所有的子域,然后有175个子域,然后用medic或者httpstatus来过滤这些子域
175个 ,有12个有真实的网站。 然后看看哪些可以很容易被接管。
首先,看看这个子域是否有CNAME记录,指向第三方服务。
比如:

然后自己在第三方服务看能否去注册那个第三方的链接
利用子域接管来进行 CSRF攻击
一般的子域接管,给钱并不多,你需要继续证明危害性。
你可以利用CORS政策,搞个登录页面,去偷服务器返回的cookies,包括各种信息。
access-control-allow-origin: https://explore.******.com
[…] Day082:漏洞报告学习之How I found my first Subdomain Takeover vulnerability […]
赞赞