首先說一下,其實“這類”文章土司論壇是有的,只是大家很少去翻。今天簡單的分享一下。
前一陣一直在玩比特幣,但是無奈又TM站在了人生的最高點,別問我為什么用“又”,WCTMD投了1500最后剩幾十元。然后這次的目標是朋友推薦的一個站點,據說送幣子,注冊就送。。。
這篇文章主要講的是思路,還有XSS平臺的使用。。。沒有思路你只能止步不前。某日對某站點。然后我就隨手測試一下放了一段XSS代碼,然后沒過多久發現,我的郵箱居然收到了XSS平臺發來的信息,然后登錄XSS平臺一看,發現居然有收貨,很是意外,這就是傳說中的盲打XSS,然后簡單的看了一下,如下圖。
既然有cookie,還有后臺地址,那么嘗試登錄一下吧。結果發現。登錄不進去,跳轉到了登錄界面。
經過查看,估測應該是打到的cookie有問題,對方可能設置了httponly,這樣對方網站關鍵的cookie我是獲取不到的,那就無法登錄對方的后臺。不過這里看到一個好消息,那就是對方網站的后臺對外開放,在互聯網上居然可以訪問。那就妥妥的了。咱們繼續看剛才XSS平臺收到的信息,這里已經收到對方中招的后臺URL地址了。
后臺地址:
蘋果CEO庫克:我不用元宇宙這個詞,我們稱它AR:9月20日消息,據《時代》雜志報道,蘋果 CEO 蒂姆·庫克 (Tim Cook) 在專訪中談及元宇宙時表示,比起元宇宙這類流行語,他更喜歡將其稱為 AR(增強現實),并稱這些新技術令他感到興奮。
據悉,庫克表示:我相信科技可以給世界帶來很多好處。當然,這取決于創造者,取決于他們是否全面考慮過新技術如何使用和誤用的方式。我對增強現實能帶來的東西感到非常興奮。這是虛擬世界與現實世界的疊加,而且不會分散你對現實世界和現實關系的注意力,而是加強彼此之間的關系和合作。[2021/9/20 23:38:35]
https://xxxx.com/admin/userCert/index
還有這個地址的html源碼,如下圖:
這里要注意,很多時候獲取到的對方的html源碼都是“相對地址”,需要你自己補全為“絕對地址”,上圖中紅色的就是相對地址,沒有網站的域名地址,綠色圈中的就是絕對地址。把源碼中的所有連接地址都補全像圖中綠色圈中的樣子。
然后本地打開(因為對方的后臺對外開放,互聯網可訪問了),所以補全后,我們本地打開。如下圖:
這里可以看到,他人實名信息,這里有身份證正反面,還有手持照片。為了好奇,我點擊了一下其中一個手持照片。地址如下:
外交部回應美議員敦促運動員在北京冬奧會上不用中國新數字貨幣:無知:7月20日消息,在2021年7月20日外交部發言人趙立堅主持例行記者會上,路透社記者提問三名美國共和黨參議員敦促美奧組委禁止美方運動員在參加2022年北京冬奧會期間使用中國的新數字貨幣。中方對此有何評論?趙立堅回答,美方有關政客的行徑只會反映出他們的無知。建議他們去搞搞清楚什么是數字貨幣。至于說間諜活動和數字安全威脅,美國才是公認的全球“桂冠”。美方通過網絡竊密、電話監聽等各種手段,不僅監聽監視競爭對手,連自身盟友也不放過。這些事實世人皆知。數字貨幣是數字技術發展的必然產物,順應了當前全球數字經濟發展的歷史潮流。中國法律也對保障數據安全作出了明確規定。美方政客應該尊重奧林匹克憲章精神,停止將體育運動化的做法,不要拿中國新數字貨幣說事兒。[2021/7/20 1:05:29]
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
當然我打開這個地址的時候,URL直接跳轉到了登錄界面。沒辦法,畢竟沒登錄。沒辦法登錄,那么剛才一直什么補全html中連接為何?這里先不做解答,賣個關子,先說眼前的問題,這個圖片看不了怎么辦?就在我在前臺,也就是用戶界面操作各個功能的時候發現。
動態 | 孫宇晨回應年薪百萬聘請羅永浩:不用做任何工作,代言即可:孫宇晨今日上午連發三條博文,稱愿意出百萬年薪聘請羅永浩擔任創業精神代言人。今日下午,在接受新京報電話采訪時,孫宇晨表示:“因為大家都是看熱鬧嘛,很少有人用真金白銀表示支持......創業精神代言人不用量化做任何工作,沒有任何需要做的工作,沒有任何內容。不需要他全職工作,完全是一個代言人的角色。設置這個角色是因為,我覺得羅老師也不容易。因為我們也都是創業者嘛,現在(羅永浩)欠了這么多錢還繼續愿意承擔這個責任,這個精神也是非常難得的。我沒有他的微博,沒有辦法發給他,我也沒有他的微信,還沒有跟羅永浩老師溝通上。我們應該會有共同好友可以幫我介紹,和羅永浩老師進行溝通。”(新京報)[2019/11/4]
我們看一下咱們上傳的這個圖片地址。
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MVxxxxxxAMtVc.aaaa
然后這里我們在返回看一下后臺的讀取圖片的地址。
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
聲音 | 陳偉星:不用在戰略上擔心政府打壓區塊鏈:今日,陳偉星發微博對區塊鏈所出現的欺詐行為表達了自己的觀點。他認為,金融的核心在于制定估值模型,不是喊單、拉盤。但喊單行為是所有二級權益市場的通病,并不局限于幣圈。任何投機市場都有欺詐性投資、傳銷等犯罪問題的出現,區塊鏈也不例外。此外他表示:“我們中國共產黨是唯物主義政黨,也是布爾什維克主義政黨,也是熱衷于與“邪惡”斗爭的政黨,只會“過度”尊重科學、“過度”追求人民福利,所以不用在戰略上擔心政府打壓區塊鏈,需要擔心的是騙子混淆視聽,讓政府錯殺無辜。”[2019/1/4]
相信聰明的你是不是已經思路打開了呢?
如果我們吧后臺URL地址的紅色的那個值替換到上面個人中心那里,是不是就可以顯示了呢?
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
我訪問了一下這個地址。然后如下圖:
這里其實想說明的是思路很重要。要利用一切可以利用的。當然了,獲取他人信息不是咱們的主要目的,咱們要直搗黃龍,說好的。
小插曲暫時停一下,繼續剛才那個補全html開始
V神:現在不用對與其價值觀有悖的事情妥協:V神今晚在王峰十問上表示:“對我個人來說,財富增加對我的生活沒有太多變化,只是我不需要為了花費兩美元乘巴士這些瑣事擔心。現在不用把時間浪費在賺錢上,而是可以專注于創造我認為有價值的東西。而且,對于那些和我價值觀有悖的事情,我也用不著妥協。”[2018/6/22]
這里要重點說一下,為什么要補全html呢,其實不光是為了看樣式,它的重點在于讓你通過html源碼能對對方網站結構有一個大概的梳理。這里我給出重點的html源碼中的內容。
1
2
3
4
5
整個HTML源碼中的內容,也就這一塊。通過分析這段HTML代碼,可以大致分析出網站如下結構。這段是HTML代碼里面的JS代碼,網站的大部分功能都是ajax操作的。
網站后臺首頁地址:
https://xxxx.com/admin/或者https://xxxx.com/admin/index
網站后臺會員列表頁(經過測試,這個頁面確實是正常訪問的網站會有列表頁,但是這個頁面會通過ajax調用其他頁面來顯示數據):
https://xxxx.com/admin/userCertx/
網站后臺會員列表數據頁面:
https://xxxx.com/admin/userCertx...00&pageNumber=1
(通過上面的JS分析,需要攜帶兩個參數pageSize為顯示多少條信息,pageNumber顯示第幾頁)。
這個URL地址為通過上面代碼分析自己組合的地址,這里參數為什么是100還有1,后續講。
網站后臺會員狀態列表(例如只查看某用戶名的會員,例如只看是否通過審核的會員):
https://xxxx.com/admin/userCertx/list?username="username"&status="status
username疑為會員名稱
status疑為會員狀態
針對網站后臺會員功能操作:
https://xxxx.com/admin/userCertx/passReject
應該向此URL提交3個參數:
userCertId:id應該是會員ID
passed:passed應該審核狀態,REJECTED代表未通過。passed代表通過。
operReason:text應該是隨意值,指備注。
還有幾個可能無關緊要,這里就不做分析了。既然分析出來這么多URL結構及作用了。咱們就可以寫JS代碼,通過CSRF配合來做操作啦。
好,廢話不多說,注意,這里最好修改對方中招的項目。這里有個小技巧。如圖。
首先進入XSS平臺,然后使用這個插件。我整理了,我現在需要探測對方后臺首頁的代碼,這樣更利于分析對方網站結構。然后還有會員列表,這樣我能獲得對方的數據。
那就第一個filename填入如下地址:
https://xxxx.com/admin/
那就第二個filename1填入如下地址:
https://xxxx.com/admin/userCertx/
那就第三個filename2填入如下地址(如果URL沒那么多,可以為空不填寫):
https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1
更改完之后,坐等管理員繼續中招。結果沒等幾分鐘,管理員果真又中招了。XSS平臺來信息了。如圖:
這里我只舉例首頁html源代碼組合后的樣式結果吧如下圖(動圖):
相信這么看之后,對整個網站的整體的結構已經相當之一目了然了吧。
https://xxxx.com/admin/userCertx/
https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1
也很有收貨,上面的確實如我所想,html源碼里面沒什么內容,只是一個JS代碼,能看到一些簡單的架構。
而下面的URL地址,直接就返回100條用戶的數據,JSON格式的,我們只需要格式化一下。然后分分鐘到手平臺用戶的數據。各種高清無碼身份㊣等信息。
到此網站結構已經分析的很明確了。
然后再次通過更改XSS平臺的項目直接獲取https://xxxx.com/admin/user/index后臺管理員地址。
通過分析直接獲取到了后臺管理員的帳號和密碼,無奈無法解開加密后的密碼。
不過不要灰心,因為剛才上面獲取到了https://xxxx.com/admin/user/index管理員后臺的源碼,所以通過源碼分析出,添加后臺管理員的代碼。然后寫一段JS腳本,如下:
最后等了半天,晚上21點管理員又登錄了。結果中招確實添加了一個我指定的管理員帳號。但是我發現最終還是登錄不進去。如圖:
不過不用擔心,因為對后臺的功能基本已經了如指掌,所以我留了一個后門。沒進去怎么留的后門?當然是通過CSRFXSS留的,以后只要管理員上線瀏覽到了后門的頁面地址,那么他絕筆會中招。。。中招就可以繼續玩他了。
現在,他整個網站基本可以掌控。只不過沒辦法進后臺,所以還需要管理員瀏覽中招的頁面才可以。
沒過多久可能因為我分析對方網站代碼分析某個地方失誤,導致對方運營人員進不去后臺了,然后技術通過數據庫查看代碼看到了我留的后門。如圖,里面有我創建的管理員帳號:admis還有我更改的其他管理員的信息留的后門。
其實到這里就結束了,整個網站后臺的功能全部都分析的明明白白了。不過這里我想說的是,我是好人,所以我并沒有動人家的數據,而且也沒有做惡意破壞,做人還是有點原則的好(你信么?)。好了,到這里暫時結束了,不說了,警察叔叔來找我說請我吃飯了。
白話區塊鏈 從入門到精通,看我就夠了!不少人一直對以太坊很著迷,大部分原因是以太坊擁有「使程序彼此通信」的能力。然而,以太坊目前使「程序彼此通信」的可組合性只能發生在以太坊鏈上的智能合約之間.
1900/1/1 0:00:00誰是中本聰?這是一個至今都沒有答案的謎題。“我不想要錢,不想出名,也不需要崇拜;我只想自己靜靜地呆著。”“我這么做不是因為我想要.
1900/1/1 0:00:00活動時間:05月17日13:00–05月17日17:00 主辦方:金色財經 活動介紹 活動簡介:在區塊鏈技術驅動的金融市場,自誕生之後,就被稱為傳統金融領域的顛覆性工具.
1900/1/1 0:00:00北京時間03月24日凌晨,DragonEX交易所發出公告稱其平臺數字資產被盜,并呼吁各方共同阻擊黑客.
1900/1/1 0:00:002019年一季度,數字通證交易所行業風云變幻。經歷了2018年下半年的漫長熊市,終于新的熱點出現并激蕩著市場,最終在4月2日以比特幣放量大漲700點而令人激動.
1900/1/1 0:00:00尊敬的ZG.TOP用戶:ZG.top已完成PSP空投活動,所有PSP獎勵已全部分發,請用戶在“賬戶資產-下單凍結”查看分發結果.
1900/1/1 0:00:00