**从默认 IIS 页面到关键 SQL 注入**

22 阅读2分钟

官网:http://securitytech.cc/

从默认 IIS 页面到关键 SQL 注入

为什么“无聊”的基础设施常常藏着最危险的秘密

The Setup:又是平常的一天,又是新的项目

这只是 HackerOne 私有项目中的普通一天。像所有老练的猎人一样,我先做信息收集,用 Subfinder(启用所有 API key)扫描子域。接着跑 httpx-toolkit 查存活主机,我得到了平时的目标列表。

之前我已经给这家公司报过两次 SQL 注入 了。


改变一切的“无聊”发现

在猎过三个子域后,我回到列表继续找可能比较有趣的点。我查看之前的截图,其中有两个子域显示的是 默认 IIS 页面

按 Enter 或点击查看完整图片

示例默认 IIS 页面

多数猎人看到这种就直接跳过了。默认页面?无聊。

但我想起了一篇 writeup 里的话:

“没有人会花钱托管空白或默认页面。”

向那位写下这句话的黑客致敬——他们的话在我脑中回响,我决定深入看看。


第一步:短文件名扫描,以及完全失败的开始

在 fuzz 之前,我先跑了一个 IIS short name scanner。结果:存在漏洞。我从兴奋变成困惑——我知道它有漏洞,但不知道怎么利用。

我开始用各种字典进行 fuzz。 几个小时过去了——毫无结果

沮丧之下,我在 X(原 Twitter)发了条简单的帖子:

“Now what”,并附上扫描截图。

按 Enter 或点击查看完整图片

一个猎人回复:“试试 GitHub 上 @orwagodfather 的字典。”

我想:也行吧。于是跑:

ffuf -u "https://target.com/FUZZ" -ac -fs 0 \
-w <(curl -s "https://raw.githubusercontent.com/orwagodfather/WordList/refs/heads/main/iis.txt")

五分钟后:200 OK

不仅是 200,而且 响应长度略微变大。

点进去,“无聊”的 IIS 页面变成了一个隐藏在默认页面后的小网站