以下是使用 fofa.info
搜索漏洞信息的一般方法:
- 确定漏洞相关的关键词4:
- 已知漏洞名称或应用名称:如果你已经知道某个具体的漏洞名称,比如 “yapi 认证用户利用 mock 功能远程命令执行漏洞”,就可以直接将该漏洞涉及的应用名称 “yapi” 作为关键词进行搜索。
- 特定技术或框架:一些漏洞是与特定的技术或框架相关的,例如对于 SQL 注入漏洞,可以搜索使用了容易出现此类漏洞的技术框架的应用,如 “app="phpmyadmin"”4。
- 错误信息关键词:部分漏洞在页面响应中会返回特定的错误信息,这些错误信息可以作为搜索关键词。比如搜索 “body="mysql syntax error"” 可以找到页面正文中包含 MySQL 语法错误信息的页面,这可能暗示存在 SQL 注入漏洞4。
- 特定文件或参数:某些漏洞与特定的文件或参数相关,例如搜索 “title="id=" || body="id="”,可以查找标题或正文中包含 “id=” 参数的页面,“id=” 是常见的 SQL 注入参数4。
- 使用正确的搜索语法:
- 基本语法:在
fofa.info
的搜索框中输入关键词,多个关键词之间可以使用逻辑运算符 “&&”(与)、“||”(或)来组合。例如,“app="apache" && port="80"” 表示搜索使用了 Apache 且端口为 80 的资产。 - 高级语法:可以使用一些高级语法来更精确地搜索漏洞信息,例如使用正则表达式、通配符等。不过这些高级语法的使用需要对
fofa.info
的语法规则有深入的了解。
- 基本语法:在
- 关注搜索结果的细节:
- 资产信息:查看搜索结果中返回的资产信息,包括 IP 地址、端口、应用名称、网站标题等。这些信息可以帮助你进一步了解目标资产是否可能存在漏洞。
- 历史数据:
fofa.info
可能会提供一些资产的历史数据,例如过去某个时间点的漏洞信息。这些历史数据可以作为参考,但需要注意其时效性。
- 结合其他信息进行分析:
- 漏洞库和论坛:在搜索漏洞信息的同时,可以参考一些知名的漏洞库、安全论坛或技术博客,了解最新的漏洞信息和相关的修复方法。这些信息可以帮助你更好地理解和分析
fofa.info
的搜索结果。 - 相关漏洞的特征:了解一些常见漏洞的特征和表现形式,例如 SQL 注入漏洞可能会在页面中返回特定的错误信息,文件上传漏洞可能存在特定的上传文件路径等。根据这些特征来分析
fofa.info
的搜索结果,判断目标资产是否可能存在漏洞。
- 漏洞库和论坛:在搜索漏洞信息的同时,可以参考一些知名的漏洞库、安全论坛或技术博客,了解最新的漏洞信息和相关的修复方法。这些信息可以帮助你更好地理解和分析