官网:http://securitytech.cc/
从默认 IIS 页面到关键 SQL 注入
为什么“无聊”的基础设施常常藏着最危险的秘密
The Setup:又是平常的一天,又是新的项目
这只是 HackerOne 私有项目中的普通一天。像所有老练的猎人一样,我先做信息收集,用 Subfinder(启用所有 API key)扫描子域。接着跑 httpx-toolkit 查存活主机,我得到了平时的目标列表。
之前我已经给这家公司报过两次 SQL 注入 了。
改变一切的“无聊”发现
在猎过三个子域后,我回到列表继续找可能比较有趣的点。我查看之前的截图,其中有两个子域显示的是 默认 IIS 页面。
按 Enter 或点击查看完整图片

示例默认 IIS 页面
多数猎人看到这种就直接跳过了。默认页面?无聊。
但我想起了一篇 writeup 里的话:
“没有人会花钱托管空白或默认页面。”
向那位写下这句话的黑客致敬——他们的话在我脑中回响,我决定深入看看。
第一步:短文件名扫描,以及完全失败的开始
在 fuzz 之前,我先跑了一个 IIS short name scanner。结果:存在漏洞。我从兴奋变成困惑——我知道它有漏洞,但不知道怎么利用。
我开始用各种字典进行 fuzz。 几个小时过去了——毫无结果。
沮丧之下,我在 X(原 Twitter)发了条简单的帖子:
“Now what”,并附上扫描截图。
按 Enter 或点击查看完整图片

一个猎人回复:“试试 GitHub 上 @orwagodfather 的字典。”
我想:也行吧。于是跑:
ffuf -u "https://target.com/FUZZ" -ac -fs 0 \
-w <(curl -s "https://raw.githubusercontent.com/orwagodfather/WordList/refs/heads/main/iis.txt")
五分钟后:200 OK。
不仅是 200,而且 响应长度略微变大。
点进去,“无聊”的 IIS 页面变成了一个隐藏在默认页面后的小网站。