漏洞介绍
当访问一个目标的子域(假如是:wwblog.qq.com)时,长这样,可以尝试去用github.io去接管一下
通过dig + 域名
会得到一个cname地址,一般是 xxxx.github.io的域名,直接访问这个域也是404
原理就是 wwblog.qq.com子域名cname指向了一个空的GitHub的页面,而这个GitHub页面可以被任何人创建并接管
接管攻击过程
在GitHub创建一个一样的的仓库名(仓库名 dig+ 域名 可以得到)
https://github.com/new
再把Custom domain设置成目标的子域名,保存
如果能保存成功,这时就接管完成,可以往将生成的网页资源上传到刚刚创建的仓库中(使用 Git 相关命令或直接使用 GitHub Desktop 软件进行操作,这里不再叙述)
访问目标域,接管成功,就可以交漏洞
最近看到挺多星球内成员挖到了漏洞在群中分享,望继续加油!
其他
子域名接管扫描工具推荐
-
https://github.com/antichown/subdomain-takeover
-
https://github.com/m4ll0k/takeover
相关教程:
-
https://hacker101.linuxsec.org/vulnerabilities/subdomain_takeover
类似报告:
-
https://hackerone.com/reports/407355
-
https://0xpatrik.com/takeover-proofs/
最后推荐下朋友小智的”BugBounty漏洞赏金自动化“知识星球
更多技术文章请关注公众号:猪猪谈安全
师傅们点赞、转发、在看就是最大的支持
原文始发于微信公众号(猪猪谈安全):【SRC挖洞经验】GitHub页面接管并利用-子域名接管