以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

不用cookie 一個盲打儲存XSS對“某btc平臺”攻城略地_COM:Comma Chain

Author:

Time:1900/1/1 0:00:00

首先說一下,其實“這類”文章土司論壇是有的,只是大家很少去翻。今天簡單的分享一下。

前一陣一直在玩比特幣,但是無奈又TM站在了人生的最高點,別問我為什么用“又”,WCTMD投了1500最后剩幾十元。然后這次的目標是朋友推薦的一個站點,據說送幣子,注冊就送。。。

這篇文章主要講的是思路,還有XSS平臺的使用。。。沒有思路你只能止步不前。某日對某站點。然后我就隨手測試一下放了一段XSS代碼,然后沒過多久發現,我的郵箱居然收到了XSS平臺發來的信息,然后登錄XSS平臺一看,發現居然有收貨,很是意外,這就是傳說中的盲打XSS,然后簡單的看了一下,如下圖。

既然有cookie,還有后臺地址,那么嘗試登錄一下吧。結果發現。登錄不進去,跳轉到了登錄界面。

經過查看,估測應該是打到的cookie有問題,對方可能設置了httponly,這樣對方網站關鍵的cookie我是獲取不到的,那就無法登錄對方的后臺。不過這里看到一個好消息,那就是對方網站的后臺對外開放,在互聯網上居然可以訪問。那就妥妥的了。咱們繼續看剛才XSS平臺收到的信息,這里已經收到對方中招的后臺URL地址了。

后臺地址:

黃立成回應接盤Mando和OSF:不用謝我:金色財經報道,麻吉大哥黃立成@machibigbrother在社交媒體發文稱:“不需要不斷感謝我為了去中心化OSF和Mando的猴子而承擔的費用成本,我所做的都是為了社區,不客氣。”

此前消息,持有70余枚BAYC的NFT巨鯨近日通過Blur以大約1000萬美元的價格將其拋售,本次拋售由匿名交易員Mando和OSF進行。[2023/2/26 12:29:52]

https://xxxx.com/admin/userCert/index

還有這個地址的html源碼,如下圖:

這里要注意,很多時候獲取到的對方的html源碼都是“相對地址”,需要你自己補全為“絕對地址”,上圖中紅色的就是相對地址,沒有網站的域名地址,綠色圈中的就是絕對地址。把源碼中的所有連接地址都補全像圖中綠色圈中的樣子。

然后本地打開(因為對方的后臺對外開放,互聯網可訪問了),所以補全后,我們本地打開。如下圖:

這里可以看到,他人實名信息,這里有身份證正反面,還有手持照片。為了好奇,我點擊了一下其中一個手持照片。地址如下:

https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb

外交部回應美議員敦促運動員在北京冬奧會上不用中國新數字貨幣:無知:7月20日消息,在2021年7月20日外交部發言人趙立堅主持例行記者會上,路透社記者提問三名美國共和黨參議員敦促美奧組委禁止美方運動員在參加2022年北京冬奧會期間使用中國的新數字貨幣。中方對此有何評論?趙立堅回答,美方有關政客的行徑只會反映出他們的無知。建議他們去搞搞清楚什么是數字貨幣。至于說間諜活動和數字安全威脅,美國才是公認的全球“桂冠”。美方通過網絡竊密、電話監聽等各種手段,不僅監聽監視競爭對手,連自身盟友也不放過。這些事實世人皆知。數字貨幣是數字技術發展的必然產物,順應了當前全球數字經濟發展的歷史潮流。中國法律也對保障數據安全作出了明確規定。美方政客應該尊重奧林匹克憲章精神,停止將體育運動化的做法,不要拿中國新數字貨幣說事兒。[2021/7/20 1:05:29]

當然我打開這個地址的時候,URL直接跳轉到了登錄界面。沒辦法,畢竟沒登錄。沒辦法登錄,那么剛才一直什么補全html中連接為何?這里先不做解答,賣個關子,先說眼前的問題,這個圖片看不了怎么辦?就在我在前臺,也就是用戶界面操作各個功能的時候發現。

我們看一下咱們上傳的這個圖片地址。

https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MVxxxxxxAMtVc.aaaa

波卡創始人:波卡驗證節點盡快降級版本至0.8.30,Kusama驗證節點不用降級:波卡創始人Gavin Wood表示,波卡驗證節點請盡快降級版本至0.8.30, Kusama驗證節點不用降級。[2021/5/24 22:39:27]

然后這里我們在返回看一下后臺的讀取圖片的地址。

https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb

相信聰明的你是不是已經思路打開了呢?

如果我們吧后臺URL地址的紅色的那個值替換到上面個人中心那里,是不是就可以顯示了呢?

https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb

我訪問了一下這個地址。然后如下圖:

這里其實想說明的是思路很重要。要利用一切可以利用的。當然了,獲取他人信息不是咱們的主要目的,咱們要直搗黃龍,說好的。

小插曲暫時停一下,繼續剛才那個補全html開始

ECN以太坊中文社區Esther:以太坊2.0不用等3-5年:2020年12月30日下午3點,火幣尖峰對話《12.30火幣尖峰對話:為什么我們如此需要以太坊2.0以及它現在到底怎么樣?》主題線上活動在社群舉行。ECN以太坊中文社區負責人Esther表示,以太坊2.0的新路線圖是“可執行PoS信標鏈+數據分片+layer2”的架構,可能加速ETH2.0的步伐。根據Vitalik的說法,輕客戶端支持在2021年實現沒有問題;合并和分片可能在2021年末迎來成熟的測試網版本,因為我們需要等待PoS信標鏈在產品環境中平穩安全地運行較長一段時間,同時不斷進行合并測試。

以太坊社區一向是穩中求進,比起更新速度更加注重整個網絡的穩定性和安全性。總的來說,新路線圖縮短了ETH的鎖定周期,提前為以太坊帶來數千倍的吞吐量,加速了以太坊2.0完全可用的步伐,很可能將不再需要等待3—5年。[2020/12/30 16:05:52]

這里要重點說一下,為什么要補全html呢,其實不光是為了看樣式,它的重點在于讓你通過html源碼能對對方網站結構有一個大概的梳理。這里我給出重點的html源碼中的內容。

1

2

3

聲音 | 陳偉星:不用在戰略上擔心政府打壓區塊鏈:今日,陳偉星發微博對區塊鏈所出現的欺詐行為表達了自己的觀點。他認為,金融的核心在于制定估值模型,不是喊單、拉盤。但喊單行為是所有二級權益市場的通病,并不局限于幣圈。任何投機市場都有欺詐性投資、傳銷等犯罪問題的出現,區塊鏈也不例外。此外他表示:“我們中國共產黨是唯物主義政黨,也是布爾什維克主義政黨,也是熱衷于與“邪惡”斗爭的政黨,只會“過度”尊重科學、“過度”追求人民福利,所以不用在戰略上擔心政府打壓區塊鏈,需要擔心的是騙子混淆視聽,讓政府錯殺無辜。”[2019/1/4]

4

5

整個HTML源碼中的內容,也就這一塊。通過分析這段HTML代碼,可以大致分析出網站如下結構。這段是HTML代碼里面的JS代碼,網站的大部分功能都是ajax操作的。

網站后臺首頁地址:

https://xxxx.com/admin/或者https://xxxx.com/admin/index

網站后臺會員列表頁(經過測試,這個頁面確實是正常訪問的網站會有列表頁,但是這個頁面會通過ajax調用其他頁面來顯示數據):

https://xxxx.com/admin/userCertx/

網站后臺會員列表數據頁面:

https://xxxx.com/admin/userCertx...00&pageNumber=1

(通過上面的JS分析,需要攜帶兩個參數pageSize為顯示多少條信息,pageNumber顯示第幾頁)。

這個URL地址為通過上面代碼分析自己組合的地址,這里參數為什么是100還有1,后續講。

網站后臺會員狀態列表(例如只查看某用戶名的會員,例如只看是否通過審核的會員):

https://xxxx.com/admin/userCertx/list?username="username"&status="status

username疑為會員名稱

status疑為會員狀態

針對網站后臺會員功能操作:

https://xxxx.com/admin/userCertx/passReject

應該向此URL提交3個參數:

userCertId:id應該是會員ID

passed:passed應該審核狀態,REJECTED代表未通過。passed代表通過。

operReason:text應該是隨意值,指備注。

還有幾個可能無關緊要,這里就不做分析了。既然分析出來這么多URL結構及作用了。咱們就可以寫JS代碼,通過CSRF配合來做操作啦。

好,廢話不多說,注意,這里最好修改對方中招的項目。這里有個小技巧。如圖。

首先進入XSS平臺,然后使用這個插件。我整理了,我現在需要探測對方后臺首頁的代碼,這樣更利于分析對方網站結構。然后還有會員列表,這樣我能獲得對方的數據。

那就第一個filename填入如下地址:

https://xxxx.com/admin/

那就第二個filename1填入如下地址:

https://xxxx.com/admin/userCertx/

那就第三個filename2填入如下地址(如果URL沒那么多,可以為空不填寫):

https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1

更改完之后,坐等管理員繼續中招。結果沒等幾分鐘,管理員果真又中招了。XSS平臺來信息了。如圖:

這里我只舉例首頁html源代碼組合后的樣式結果吧如下圖(動圖):

相信這么看之后,對整個網站的整體的結構已經相當之一目了然了吧。

https://xxxx.com/admin/userCertx/

https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1

也很有收貨,上面的確實如我所想,html源碼里面沒什么內容,只是一個JS代碼,能看到一些簡單的架構。

而下面的URL地址,直接就返回100條用戶的數據,JSON格式的,我們只需要格式化一下。然后分分鐘到手平臺用戶的數據。各種高清無碼身份㊣等信息。

到此網站結構已經分析的很明確了。

然后再次通過更改XSS平臺的項目直接獲取https://xxxx.com/admin/user/index后臺管理員地址。

通過分析直接獲取到了后臺管理員的帳號和密碼,無奈無法解開加密后的密碼。

不過不要灰心,因為剛才上面獲取到了https://xxxx.com/admin/user/index管理員后臺的源碼,所以通過源碼分析出,添加后臺管理員的代碼。然后寫一段JS腳本,如下:

最后等了半天,晚上21點管理員又登錄了。結果中招確實添加了一個我指定的管理員帳號。但是我發現最終還是登錄不進去。如圖:

不過不用擔心,因為對后臺的功能基本已經了如指掌,所以我留了一個后門。沒進去怎么留的后門?當然是通過CSRFXSS留的,以后只要管理員上線瀏覽到了后門的頁面地址,那么他絕筆會中招。。。中招就可以繼續玩他了。

現在,他整個網站基本可以掌控。只不過沒辦法進后臺,所以還需要管理員瀏覽中招的頁面才可以。

沒過多久可能因為我分析對方網站代碼分析某個地方失誤,導致對方運營人員進不去后臺了,然后技術通過數據庫查看代碼看到了我留的后門。如圖,里面有我創建的管理員帳號:admis還有我更改的其他管理員的信息留的后門。

其實到這里就結束了,整個網站后臺的功能全部都分析的明明白白了。不過這里我想說的是,我是好人,所以我并沒有動人家的數據,而且也沒有做惡意破壞,做人還是有點原則的好(你信么?)。好了,到這里暫時結束了,不說了,警察叔叔來找我說請我吃飯了。

Tags:XXXHTTTPSCOMXXX幣CHTTtps幣圈Comma Chain

中幣交易所
Gate.io公布點卡發售和3億GT獎勵細則(人人都可公平參與)_Gate.io:ECH

Gate.io在本周發布會揭示了未來的重磅發展規劃,上線點卡手續費系統并發布了行業獨創的區塊鏈安全解決方案Gatechain公有鏈,以消除用戶私鑰丟失或損毀的風險.

1900/1/1 0:00:00
AT 上線預告_PHA:BITGET這個交易所提不了現

親愛的Bit-Z用戶: Bit-Z將上線AT,并開通AT/USDT、AT/BTC交易,敬請期待.

1900/1/1 0:00:00
下載TSL錢包,瓜分300,000 TSL!_ENT:TSL

首輪時間:4月29日-5月5日UTC8活動獎勵:1,000,000TSL/輪 活動規則: 1活動期間,IDAX用戶下載TSL錢包,并完成TSL錢包APP注冊,即可獲得100TSL的空投獎勵.

1900/1/1 0:00:00
Ludos會不會是下一個IOTA?_LUD:UDO

今年以來全球金融市場動蕩不安,幣圈也一路下跌進入熊市,但是在我們這個幣圈就有一個人專門在熊市當中開始投資,并且還獲得了極高的回報,甚至有人說,他用幾年的時間趕超了”股神“巴菲特.

1900/1/1 0:00:00
“BGCC幸運大轉盤 抽獎樂翻天”活動獎勵公示_BGCC:GCC

親愛的用戶: “BGCC幸運大轉盤抽獎樂翻天”活動已結束,所有獎勵已發放至個人賬戶,請所有符合獎勵條件的用戶在個人賬戶查看分發結果.

1900/1/1 0:00:00
爸媽說區塊鏈是傳銷,那么什么是區塊鏈呢?_ALA:FRES價格

媽:“果果啊,什么是區塊鏈?”我:“......媽,你從哪里聽來的區塊鏈。”媽:“隔壁王姐說他老公在炒什么幣,老是喊著區塊鏈balabala,樓上李大哥也喊著區塊鏈創業balabalabala,

1900/1/1 0:00:00
ads