37.漏洞赏金项目中的URL- 掌握 URL:2025 年版
37.漏洞赏金项目中的URL- 掌握 URL:2025 年版
Kongsec Rsec 2025-04-30 02:12
本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。
声明:本文搬运自互联网,如你是原作者,请联系我们!
标签:URL
图1 封面
在漏洞赏金猎人
的世界里,理解 URL 不仅仅是一项技能,而是一项必需技能。URL 是隐藏漏洞、错误配置和被忽视的安全漏洞的关键。无论您是初学者还是经验丰富的猎人,掌握 URL 操作、解析和枚举
都可以显著提高您的成功率。
JS 进行漏洞赏金 2023 版
Kongsec,公众号:Rsec0032. 如何使用 JS 进行渗透测试:2023 年版
JS 进行漏洞赏金 2024 极限版
Kongsec,公众号:Rsec0033. JS 漏洞赏金 2.0 Extreme Edition 2024
读完这两篇文章后,您将了解我们如何使用 JS 进行极限狩猎,并且一旦完成这两篇文章,您将通过阅读
API 和令牌文章
来了解如何利用漏洞。但让我澄清一下,您会发现方法和工具,只需复制粘贴并按照步骤操作即可。但在本文中,让我们讨论 URL 研究,以及如何更积极地进行研究。
什么是 URL?
URL(统一资源定位符)
是网络资源的地址,它允许用户和系统在互联网上定位和访问网站、文件或 API。你可以把它想象成家庭住址的数字版——每个网页都有一个唯一的 URL,将浏览器引导到其确切位置。
图2:URL示意图
URL 的结构分为以下几个关键部分:
– 协议 (例如 https:// )定义如何安全地传输数据。
-
子域名
( www.)是主域名的子集。
-
根域名
( hostwinds.com
)是网站的核心地址。 -
顶级域名 (TLD)
( .com
、 .org
、 .net
) 按类型或地区对网站进行分类。 -
子目录和路径
( /blog/url-structure
)指示网站内的特定部分或内容。
现在对我们来说什么是重要的?
URL 的路径非常重要,让我们从基础开始。inurl
符通过过滤 URL 中包含特定单词或模式的结果
来帮助优化 Google 搜索。这对于查找以下内容很有用:
– 管理面板
-
登录页面
-
调试接口
-
公开的 API 端点
-
配置错误或易受攻击的网页
图3:google搜索使用inurl
通过分析这些 dork,我们可以识别出网站间常用的路径。然而,为了获得更高效的结果,我们可以组合多个 dork 进行更深入的探索。但如果我们将注意力转向网站和 API 中的敏感路径呢?这种方法可能会帮助我们发现隐藏或暴露的文件 ,从而揭示原本可能被忽视的关键信息。
为了实现这一点,我们使用了 URLscan.io
或其他类似的搜索引擎。现在,让我们讨论一下网站中可能暴露漏洞的敏感功能
。
邀请用户
加入网站、产品或群组就是其中一项功能。
Slack 、WhatsApp 群组、Instagram 群组等平台以及其他基于角色的网站
通常都设有邀请机制。如果没有妥善保护,这些功能可能会导致未经授权的访问、信息泄露或用户角色滥用。
图4:urlscan.io搜索/api/user
在这个 URL 中,我最初添加了路径 /api/user/ 作为随机搜索的一部分。但是,如果你仔细查看第三个 URL ,你会注意到一个更容易识别的默认路径 /api/user/confirm/ 。
这里的关键点是观察和分析 URL 中的默认路径 ,因为它们可以暴露结构化的 API 端点或敏感功能。以下是观察结果:
图5:urlscan.io搜索/api/user/confirm
现在,从漏洞赏金计划的角度来看,我们必须检查网站的功能是否有用。重点关注以下几个方面:
1. 重置密码
2. 邀请用户
3. 邮件中的账单支付 URL。
只需查找 URL 及其路径即可。
图6:邮件中获取特殊url
这是我的电子邮件发票之一,其中包含一个带有不可猜测字符串的默认路径 。作为一名漏洞赏金猎人,首先要注意的是,这个 URL 可能已被索引或可通过外部来源访问 。
为了进一步调查,我在 Web 档案库(Wayback Machine) 上进行了检查,发现了以下内容:
图8:wayback搜索
所以这里我们看到的路径是 /patron/event/view/ 所以我的查询将是:page.url:”patron/event/view/” 。
Instagram 重置的屏幕截图如下
图9:Instagram截图
现在查看路径及其”/accounts/password/reset/confirm”,即使我采用小路径,它也可以显示其他信息,例如
图10:urlscan.io搜索/accounts/password
了解 URL 的运作方式及其如何泄露敏感信息对于漏洞赏金猎人至关重要。通过分析默认路径、常用 API 端点和已编入索引的链接,研究人员可以发现原本可能被忽视的漏洞。值得一提的是,即使是不可猜测的 URL,例如包含发票详细信息或 API 确认链接的 URL,有时也可以通过各种互联网来源找到。URLscan.io 和 Wayback Machine 等工具允许安全研究人员检查 URL 是否已被存档或编入索引,从而使其可公开访问。这种方法有助于识别暴露的 API、被遗忘的端点和邀请链接,如果保护措施不当,这些链接可能会带来安全风险。
要有效地使用 URLscan.io 发现此类 URL,请按照以下步骤操作:
*1. *基本 URL 搜索— 在 URLscan.io 中使用page.url:”example.com”,查找与目标域相关的所有公开扫描的 URL。
1. 搜索 API 端点——查询page.url:”example.com/api/”以发现可能包含敏感信息的暴露 API 路由。
1. 识别敏感路径——查找特定目录(例如page.url:”example.com/invite/”或page.url:”example.com/payment/”)以检测可以公开访问的邀请或付款链接。
1. 检查已存档的 URL — 使用 Wayback Machine 或 Google Dorks 交叉检查发现的 URL,查看它们是否之前已被索引或存档。
1. 监控 URL 变化——定期分析目标网站上的 URL 模式,以检测可能暴露敏感数据的新路径。
1. 负责任的披露——如果发现漏洞,请通过适当的漏洞赏金计划报告,同时遵守道德黑客准则。
通过系统地应用这些步骤,漏洞赏金猎人可以增强他们的侦察过程并在潜在的安全漏洞被利用之前发现它们。
在不断发展的漏洞搜寻领域,掌握 URL 侦察技术可以让您在发现漏洞方面获得显著优势。通过利用 URLscan.io 等工具并分析 URL 模式,您可以发现隐藏的端点、暴露的 API 以及其他人可能忽略的敏感信息。保持一致、精进技术并始终遵循道德准则,将使您成为一名技艺精湛的安全研究员。
ovo~