攻击者通过同一服务器搭建的其他站点渗透到目标网站,从而获取目标站点的权限。
常常发生在中小型站点,因为直接购买服务器昂贵。对个人博客,小型论坛,一般直接购买VPS,或合租服务器。
经常进行IP逆向查询的网站如下:
http://stool.chinaz.com/same https://dns.aizhan.com/ http://www.114best.com/ip/【原理】
浏览器的语法查询导致原因:
管理员没有分配好数据库的用户权限所致如何利用:
通过旁站注入得到目标站点的数据。如何解决:
数据库不同用户权限分配最小原则。导致原因:
配置不当,对访问区域未做出限制如何利用:
了解服务器架构,得到敏感文件如何解决:
配置限制访问路径由于成本问题,可能某些厂商并不会将所有的子域名都部署 CDN,所以如果我们能尽量的搜集子域名,或许可以找到一些没有部署 CDN 的子域名,拿到某些服务器的真实 ip/ 段。
① 二,三级域名搜集② app抓包查看③直接用shadon,fofa,google hacking搜看返回的IP根据网站暴漏的管理员邮件地址,或者目标站点有无假设邮件服务。
常常服务器在解析到 CDN 服务前,会解析真实 ip,如果历史未删除,就可能找到
http://viewdns.info/ https://x.threatbook.cn/ http://www.17ce.com/ https://dnsdb.io/zh-cn/ https://securitytrails.com/ http://www.ip138.com/ https://github.com/vincentcox/bypass-firewalls-by-DNS-history ②奇怪的ping去掉前缀的 www,就可能绕过 CDN 了,猜测应该是类似于 Apache VirtualHost
③利用老域名在偏远地区的服务器访问时,可能不会访问到 CDN 节点,而是直接访问服务器真实 ip
所以我们可以搞一个偏远地区的代理池,来访问目标域名,有概率就可以拿到真实 ip
也就是平常说的多地 Ping(国外IP去ping)
一般也会得到真实的IP地址,通过rss订阅的方式,可以查找到订阅的消息中真实IP
censys官方网站
通过 DDOS 来消耗对方的流量,只需要把流量打光,就会回滚到原始 ip
打光流量相关参考文章