首先说一下,其实“这类”文章土司论坛是有的,只是大家很少去翻。今天简单的分享一下。
前一阵一直在玩比特币,但是无奈又TM站在了人生的最高点,别问我为什么用“又”,WCTMD投了1500最后剩几十元。然后这次的目标是朋友推荐的一个站点,据说送币子,注册就送。。。
这篇文章主要讲的是思路,还有XSS平台的使用。。。没有思路你只能止步不前。某日对某站点。然后我就随手测试一下放了一段XSS代码,然后没过多久发现,我的邮箱居然收到了XSS平台发来的信息,然后登录XSS平台一看,发现居然有收货,很是意外,这就是传说中的盲打XSS,然后简单的看了一下,如下图。
既然有cookie,还有后台地址,那么尝试登录一下吧。结果发现。登录不进去,跳转到了登录界面。
经过查看,估测应该是打到的cookie有问题,对方可能设置了httponly,这样对方网站关键的cookie我是获取不到的,那就无法登录对方的后台。不过这里看到一个好消息,那就是对方网站的后台对外开放,在互联网上居然可以访问。那就妥妥的了。咱们继续看刚才XSS平台收到的信息,这里已经收到对方中招的后台URL地址了。
后台地址:
OpenAI CEO:公司已不用API付费客户数据训练大语言模型:金色财经报道,ChatGPT开发公司OpenAI首席执行官Sam Altman表示,公司已经有一段时间没有使用付费客户的数据来训练人工智能大语言模型了;用户们显然希望我们不要使用他们的数据进行训练,所以我们已经改变了我们的计划,未来我们也不会这样做了。网络记录也显示,今年3月1日,OpenAI悄然更新了其服务条款,不会使用通过其API提交的任何数据来服务改进,包括AI模型训练,除非客户或组织选择加入。但OpenAI的新隐私和数据保护仅适用于使用该公司API服务的客户。[2023/5/6 14:46:49]
https://xxxx.com/admin/userCert/index
还有这个地址的html源码,如下图:
这里要注意,很多时候获取到的对方的html源码都是“相对地址”,需要你自己补全为“绝对地址”,上图中红色的就是相对地址,没有网站的域名地址,绿色圈中的就是绝对地址。把源码中的所有连接地址都补全像图中绿色圈中的样子。
然后本地打开(因为对方的后台对外开放,互联网可访问了),所以补全后,我们本地打开。如下图:
这里可以看到,他人实名信息,这里有身份证正反面,还有手持照片。为了好奇,我点击了一下其中一个手持照片。地址如下:
黄立成回应接盘Mando和OSF:不用谢我:金色财经报道,麻吉大哥黄立成@machibigbrother在社交媒体发文称:“不需要不断感谢我为了去中心化OSF和Mando的猴子而承担的费用成本,我所做的都是为了社区,不客气。”
此前消息,持有70余枚BAYC的NFT巨鲸近日通过Blur以大约1000万美元的价格将其抛售,本次抛售由匿名交易员Mando和OSF进行。[2023/2/26 12:29:52]
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
当然我打开这个地址的时候,URL直接跳转到了登录界面。没办法,毕竟没登录。没办法登录,那么刚才一直什么补全html中连接为何?这里先不做解答,卖个关子,先说眼前的问题,这个图片看不了怎么办?就在我在前台,也就是用户界面操作各个功能的时候发现。
我们看一下咱们上传的这个图片地址。
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MVxxxxxxAMtVc.aaaa
声音 | OKEx CEO Jay Hao:OKEx将进行内部钱包转账,大家不用惊慌:OKEx CEO Jay Hao刚刚发微博表示,OKEx一会会进行内部钱包转账,大家不用惊慌。[2020/2/23]
然后这里我们在返回看一下后台的读取图片的地址。
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
相信聪明的你是不是已经思路打开了呢?
如果我们吧后台URL地址的红色的那个值替换到上面个人中心那里,是不是就可以显示了呢?
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
我访问了一下这个地址。然后如下图:
这里其实想说明的是思路很重要。要利用一切可以利用的。当然了,获取他人信息不是咱们的主要目的,咱们要直捣黄龙,说好的。
小插曲暂时停一下,继续刚才那个补全html开始
这里要重点说一下,为什么要补全html呢,其实不光是为了看样式,它的重点在于让你通过html源码能对对方网站结构有一个大概的梳理。这里我给出重点的html源码中的内容。
声音 | 杭州互联网法院院长:上线司法区块链 让打官司“一次都不用跑”:据浙江在线消息,杭州互联网法院院长杜前表示,作为全国首个互联网法院,杭州互联网法院创新审判模式,上线全国首个电子证据平台和司法区块链,解决电子证据存取证难题。“杭州互联网法院的不断拓荒,把庄严的现实法庭直接‘搬’到了网络虚拟空间,真正让打官司一次都不用跑”,杜前补充道。[2018/11/5]
1
2
3
4
5
整个HTML源码中的内容,也就这一块。通过分析这段HTML代码,可以大致分析出网站如下结构。这段是HTML代码里面的JS代码,网站的大部分功能都是ajax操作的。
网站后台首页地址:
https://xxxx.com/admin/或者https://xxxx.com/admin/index
网站后台会员列表页(经过测试,这个页面确实是正常访问的网站会有列表页,但是这个页面会通过ajax调用其他页面来显示数据):
https://xxxx.com/admin/userCertx/
网站后台会员列表数据页面:
V神:现在不用对与其价值观有悖的事情妥协:V神今晚在王峰十问上表示:“对我个人来说,财富增加对我的生活没有太多变化,只是我不需要为了花费两美元乘巴士这些琐事担心。现在不用把时间浪费在赚钱上,而是可以专注于创造我认为有价值的东西。而且,对于那些和我价值观有悖的事情,我也用不着妥协。”[2018/6/22]
https://xxxx.com/admin/userCertx...00&pageNumber=1
(通过上面的JS分析,需要携带两个参数pageSize为显示多少条信息,pageNumber显示第几页)。
这个URL地址为通过上面代码分析自己组合的地址,这里参数为什么是100还有1,后续讲。
网站后台会员状态列表(例如只查看某用户名的会员,例如只看是否通过审核的会员):
https://xxxx.com/admin/userCertx/list?username="username"&status="status
username疑为会员名称
status疑为会员状态
针对网站后台会员功能操作:
https://xxxx.com/admin/userCertx/passReject
应该向此URL提交3个参数:
userCertId:id应该是会员ID
passed:passed应该审核状态,REJECTED代表未通过。passed代表通过。
operReason:text应该是随意值,指备注。
还有几个可能无关紧要,这里就不做分析了。既然分析出来这么多URL结构及作用了。咱们就可以写JS代码,通过CSRF配合来做操作啦。
好,废话不多说,注意,这里最好修改对方中招的项目。这里有个小技巧。如图。
首先进入XSS平台,然后使用这个插件。我整理了,我现在需要探测对方后台首页的代码,这样更利于分析对方网站结构。然后还有会员列表,这样我能获得对方的数据。
那就第一个filename填入如下地址:
https://xxxx.com/admin/
那就第二个filename1填入如下地址:
https://xxxx.com/admin/userCertx/
那就第三个filename2填入如下地址(如果URL没那么多,可以为空不填写):
https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1
更改完之后,坐等管理员继续中招。结果没等几分钟,管理员果真又中招了。XSS平台来信息了。如图:
这里我只举例首页html源代码组合后的样式结果吧如下图(动图):
相信这么看之后,对整个网站的整体的结构已经相当之一目了然了吧。
https://xxxx.com/admin/userCertx/
https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1
也很有收货,上面的确实如我所想,html源码里面没什么内容,只是一个JS代码,能看到一些简单的架构。
而下面的URL地址,直接就返回100条用户的数据,JSON格式的,我们只需要格式化一下。然后分分钟到手平台用户的数据。各种高清无码身份㊣等信息。
到此网站结构已经分析的很明确了。
然后再次通过更改XSS平台的项目直接获取https://xxxx.com/admin/user/index后台管理员地址。
通过分析直接获取到了后台管理员的帐号和密码,无奈无法解开加密后的密码。
不过不要灰心,因为刚才上面获取到了https://xxxx.com/admin/user/index管理员后台的源码,所以通过源码分析出,添加后台管理员的代码。然后写一段JS脚本,如下:
最后等了半天,晚上21点管理员又登录了。结果中招确实添加了一个我指定的管理员帐号。但是我发现最终还是登录不进去。如图:
不过不用担心,因为对后台的功能基本已经了如指掌,所以我留了一个后门。没进去怎么留的后门?当然是通过CSRFXSS留的,以后只要管理员上线浏览到了后门的页面地址,那么他绝笔会中招。。。中招就可以继续玩他了。
现在,他整个网站基本可以掌控。只不过没办法进后台,所以还需要管理员浏览中招的页面才可以。
没过多久可能因为我分析对方网站代码分析某个地方失误,导致对方运营人员进不去后台了,然后技术通过数据库查看代码看到了我留的后门。如图,里面有我创建的管理员帐号:admis还有我更改的其他管理员的信息留的后门。
其实到这里就结束了,整个网站后台的功能全部都分析的明明白白了。不过这里我想说的是,我是好人,所以我并没有动人家的数据,而且也没有做恶意破坏,做人还是有点原则的好(你信么?)。好了,到这里暂时结束了,不说了,警察叔叔来找我说请我吃饭了。
活动时间:05月17日13:00–05月17日17:00主办方:金色财经活动介绍活動簡介:在區塊鏈技術驅動的金融市場,自誕生之後,就被稱為傳統金融領域的顛覆性工具.
1900/1/1 0:00:00区块链的世界里从来不缺热闹。正如当下BAT在互联网格局中的三足鼎立,在相当长的一段时间里,数字货币交易平台一直是币安、OKEX、火币“的局面.
1900/1/1 0:00:00金色财经比特币4月30日讯美国证券交易所委员会已经宣布暂停首个公开上市的加密货币交易所BitcoinGeneration所有证券交易.
1900/1/1 0:00:00金色财经4月30日讯由金色财经和cointime主办,BlockPatch协办的金色沙龙韩国站第五期于4月30日在韩国首尔成功举办.
1900/1/1 0:00:00自从维斯帕西安皇帝拿起一枚来自尿液的金币并把它说成闻起来像其他金币一样干净的典故之后,金钱与其来源的分离一直是监管者的想法.
1900/1/1 0:00:00StakingEconomy的兴起,使得越来越多的用户开始关注POS共识机制,这一新兴的商业机制,一方面吸引着大佬的目光,另一方面也像是一个理财产品撩拨着币圈用户的心弦.
1900/1/1 0:00:00