​Вариант поиска уязвимостей при пассивном анализе


Одним из шагов, которые я предпринимаю при исследовании нового домена, является получение целевых конечных точек и URL-адресов, выявленных третьими сторонами. Это можно сделать с помощью инструментов с открытым исходным кодом, таких как gau.

Инструмент getallurls (gau) извлекает известные URL-адреса из AlienVault's Open Threat Exchange, Wayback Machine и Common Crawl для любого заданного домена. Выполняем команду:

printf site.com | gau

После этого начинаем вручную анализировать конечные точки и URL-адреса, уделяя особое внимание некоторым чувствительным ключевым словам:

invoice, discount, promo-code, join, redirect, reset_password, reset-password, password, TrackOrder, token, invite.

В примере на фото ниже привлекает внимание слово invite. После нажатия по данной ссылке открывается страница регистрации. После создания новой учетной записи с личной электронной почтой (@gmail.com) сайт просто перенаправляет на страницу компании внутри целевого приложения, содержащую всех приглашенных сотрудников и конфиденциальную информацию.

https://github.com/lc/gau

إرسال تعليق

Комментировать (0)

أحدث أقدم