查询一个网站的子域名(子域名查询工具)
<p><img image_type="1" img_height="360" img_width="626" mime_type="image/jpeg" src="https://p3-sign.toutiaoimg.com/2ed600002eecca3efc7f~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=cY%2FEu0DaSlqJ4%2BEm%2FQnj3FWWBsk%3D" web_uri="2ed600002eecca3efc7f"/>
</p><p>
译者:興趣使然的小胃
</p><p>
预估稿费:150RMB
</p><p>
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
</p><p>
一、前言
</p><p>
当我在HackerOne上寻找新的目标时,我总是会重点关注已解决漏洞数量较大的那一类目标,因为相比漏洞数量较小的那些目标,这类目标可能更容易找到问题。我想自己动手尝试一下,因此我选择了Yahoo!作为目标,这个目标的已解决漏洞在HackerOne上排名第一,总共有3613个。
</p><p>
二、子域名搜集
</p><p>
我们都知道Yahoo!是个大型国际公司,因此我认为它应该包含许多子域名、路径以及重定向信息,但具体从哪里入手呢?我最喜欢的用来枚举或爆破子域名的工具为:Sublister(我认为最好的一个工具)以及Fierce。我希望借助这些工具找到被管理员遗忘的、错误配置的或者正在运行陈旧版本软件的子域名。Sublister给我生成了超过9000个子域名,我如何核实这些域名的准确性呢?
</p><p>
<img image_type="1" img_height="201" img_width="800" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ecd00025b7caae051e8~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=yR28TFgCpj%2Bli83unNk6DI4jqBA%3D" web_uri="2ecd00025b7caae051e8"/>
</p><p>
图1. 子域名搜集
</p><p>
<img image_type="1" img_height="40" img_width="393" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ecd00025b7b648a5118~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=fKJ%2F8vCSvJhHeOS4ysIrQ1XELBs%3D" web_uri="2ecd00025b7b648a5118"/>
</p><p>
图2. 原始子域名个数
</p><p>
三、半自动搜索方法
</p><p>
这9000个子域名中至少有一个存在漏洞,我认为在如此大的一个公司中要在安全方面做到万无一失是很难的一件事情。当Sublister运行完毕后,我打开结果文件,手动删除了无用和重复的子域名,这些域名要么无法正确解析,要么不会返回任何响应。我当然没有逐一进行核实,因为工作量实在太大,即便如此,还有大约7000个子域名保留下来。我们先来快速扫描一下,利用扫描结果进一步筛选子域名。我使用Nmap来完成这一任务,并将结果文件保存为更容易解析的XML文件。
</p><p>
典型的输出如下所示:
</p><p>
<img image_type="1" img_height="127" img_width="831" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ed70000303c9554106e~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=KNPem2iCcfT%2Fbj%2FXiDX27kOnmFM%3D" web_uri="2ed70000303c9554106e"/>
</p><p>
我们可以在nmap命令中指定需要扫描的端口。对我来说,结果中最有用的参数是“state”以及“hostname name”参数。我认为“hostname name”代表的是DNS信息,有时候这个字段会保存ISP的地址,此时我就知道这个域名无法被正确解析。基于这个信息,我们可以扔掉好几百个错误的子域名。我写了个脚本,可以根据结果中的主机名删除无用的XML表项,并将处理结果保存为另一个XML。
</p><p>
<img image_type="1" img_height="106" img_width="830" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ed600002f8ab4e2e40d~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=XYMNH%2FTf1mDbeZRvlWSrFbIV1G8%3D" web_uri="2ed600002f8ab4e2e40d"/>
</p><p>
现在,我们手头上的子域名都开放了80端口。我们可以使用nmap扫描这些子域名,获取HTML标题信息(--script http-title),然后再删掉标题一样的子域名。
</p><p>
Yahoo!的网站可能使用不同的语言,比如ru.search.yahoo.com、br.search.yahoo.com、de.starts.yahoo.com等,下一步我们可以过滤掉具有不同语言的同一类子域名,这也可以删掉很多冗余的子域名。经过这些处理工作,我得到了大约700个可能存在漏洞的子域名。
</p><p>
四、初步探索
</p><p>
接下来是好好研究的时间了。我无法在这些子域名中找到可以利用的共同点,因此我需要手动检查这些子域名。经过一番搜索,我发现某些子域名存在一定的类似性及重复性,因此情况没有想象的那么难。我发现http://yvap.query.yahoo.com/这个地址开放了一个YQL内部控制台接口,经过进一步研究,我还发现http://ygh-app.media.yahoo.com/这个网站用于Beaker用例测试。
</p><p>
<img image_type="1" img_height="549" img_width="1266" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ed7000030c141fe055e~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=ryrOQHz3wtPM0PmuhTHwqrokkC0%3D" web_uri="2ed7000030c141fe055e"/>
</p><p>
图3. YQL(Yahoo!查询语言)内部控制台接口
</p><p>
<img image_type="1" img_height="297" img_width="1000" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ed600002fb5f96e4c04~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=y4G3asPltwsu%2BRg%2FwPzFmsK%2FN0k%3D" web_uri="2ed600002fb5f96e4c04"/>
</p><p>
图4. Beaker
</p><p>
五、深入分析
</p><p>
除了在http://yvap.query.yahoo.com/v1/test/js/console_ajax.js 这个地址发现一段javascript代码之外,我没有发现其他有趣的信息。Yahoo!不止有一个内部控制台,但其他控制台对外都处于锁定状态,如下所示:
</p><p>
<img image_type="1" img_height="482" img_width="1000" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ecd00025c2f48879f46~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=bT8at20KxBugMs72dTLnzCTbc%2FM%3D" web_uri="2ecd00025c2f48879f46"/>
</p><p>
图5. 处于锁定状态的YQL控制台
</p><p>
对于YQL来说,典型的查询语句如下所示:
</p><p>
https://query.yahooapis.com/v1/public/yql?q=show%20tables&diagnostics=true
</p><p>
因此,我使用这种查询语句对剩余的已锁定的控制台发起请求。从结果中可知,这些控制台的主面板虽然处于关闭状态,但我们仍然可以通过url地址提交请求。我枚举测试了所有控制台,逐一进行核实。对大部分控制台而言,“show tables”命令都能正常工作,因此我尝试深入分析这些控制台,但直到我向HackerOne报告这个问题时,仍然没有取得进展,看起来这些控制台的问题只是对外开放,仅此而已。
</p><p>
<img image_type="1" img_height="651" img_width="800" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ed600002fb7c6a18c66~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=%2Fm2U8tMVZXjhGC2b%2BPm26zqJQkU%3D" web_uri="2ed600002fb7c6a18c66"/>
</p><p>
图6. 对外开放的控制台
</p><p>
我发现http://ygh-app.media.yahoo.com/是一个Beaker测试网站,实话实说我以前从来没接触过Beaker,经过快速探索后,我发现了另一处信息泄露点。
</p><p>
<img image_type="1" img_height="416" img_width="1000" mime_type="image/png" src="https://p3-sign.toutiaoimg.com/2ed600002fb663e940bb~tplv-tt-origin-asy2:5aS05p2hQOWuieWFqOWuouWwj-WuiQ==.image?_iz=58558&from=article.pc_detail&x-expires=1696894778&x-signature=C5oA%2FCK7jKUMN%2By9k721BfXGp7U%3D" web_uri="2ed600002fb663e940bb"/>
</p><p>
图7. 另一处信息泄露点
</p><p>
六、总结
</p><p>
在整个过程中我没有使用到革命性的方法,肯定有其他方法能够得到更快、更精确并且耗时更短的结果,但我还是想跟大家分享整个过程。几周之前,我发现了Aquatone这个工具,这个工具包含了所有的功能。
</p><p>
七、时间线
</p><p>
5月10日:报告发送给HackerOne。
</p><p>
5月11日:Yahoo!反馈YQL控制台问题已经有人提交过,但第二个问题是个新的问题。
</p><p>
5月12日:我演示了如何向内部YQL控制台发起查询请求。
</p><p>
5月18日:Yahoo!反馈这种行为符合预期。
</p><p>
6月2日:收到奖金。
</p> 难得一见的好帖 好帖,来顶下 好好 学习了 确实不错 大佬牛逼,学习了 看帖回帖是美德!:lol 小手一抖,积分到手! 找到好贴不容易,兄弟们,顶起! 谢谢楼主,共同发展 这真是不错,顶给需要的人