漏洞挖掘365天挑战——Day082:漏洞报告学习之How I found my first Subdomain Takeover vulnerability

链接:https://monish-basaniwal.medium.com/how-i-found-my-first-subdomain-takeover-vulnerability-b7d5c17b61fd

作者先使用了subfinder 来扫描所有的子域,然后有175个子域,然后用medic或者httpstatus来过滤这些子域

175个 ,有12个有真实的网站。 然后看看哪些可以很容易被接管。

首先,看看这个子域是否有CNAME记录,指向第三方服务。

比如:

然后自己在第三方服务看能否去注册那个第三方的链接

利用子域接管来进行 CSRF攻击

一般的子域接管,给钱并不多,你需要继续证明危害性。

你可以利用CORS政策,搞个登录页面,去偷服务器返回的cookies,包括各种信息。

access-control-allow-origin: https://explore.******.com

漏洞挖掘365天挑战——Day082:漏洞报告学习之How I found my first Subdomain Takeover vulnerability”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s