首先說一下,其實“這類”文章土司論壇是有的,只是大家很少去翻。今天簡單的分享一下。
前一陣一直在玩比特幣,但是無奈又TM站在了人生的最高點,別問我為什么用“又”,WCTMD投了1500最后剩幾十元。然后這次的目標是朋友推薦的一個站點,據說送幣子,注冊就送。。。
這篇文章主要講的是思路,還有XSS平臺的使用。。。沒有思路你只能止步不前。某日對某站點。然后我就隨手測試一下放了一段XSS代碼,然后沒過多久發現,我的郵箱居然收到了XSS平臺發來的信息,然后登錄XSS平臺一看,發現居然有收貨,很是意外,這就是傳說中的盲打XSS,然后簡單的看了一下,如下圖。
既然有cookie,還有后臺地址,那么嘗試登錄一下吧。結果發現。登錄不進去,跳轉到了登錄界面。
經過查看,估測應該是打到的cookie有問題,對方可能設置了httponly,這樣對方網站關鍵的cookie我是獲取不到的,那就無法登錄對方的后臺。不過這里看到一個好消息,那就是對方網站的后臺對外開放,在互聯網上居然可以訪問。那就妥妥的了。咱們繼續看剛才XSS平臺收到的信息,這里已經收到對方中招的后臺URL地址了。
后臺地址:
ECN以太坊中文社區Esther:以太坊2.0不用等3-5年:2020年12月30日下午3點,火幣尖峰對話《12.30火幣尖峰對話:為什么我們如此需要以太坊2.0以及它現在到底怎么樣?》主題線上活動在社群舉行。ECN以太坊中文社區負責人Esther表示,以太坊2.0的新路線圖是“可執行PoS信標鏈+數據分片+layer2”的架構,可能加速ETH2.0的步伐。根據Vitalik的說法,輕客戶端支持在2021年實現沒有問題;合并和分片可能在2021年末迎來成熟的測試網版本,因為我們需要等待PoS信標鏈在產品環境中平穩安全地運行較長一段時間,同時不斷進行合并測試。
以太坊社區一向是穩中求進,比起更新速度更加注重整個網絡的穩定性和安全性。總的來說,新路線圖縮短了ETH的鎖定周期,提前為以太坊帶來數千倍的吞吐量,加速了以太坊2.0完全可用的步伐,很可能將不再需要等待3—5年。[2020/12/30 16:05:52]
https://xxxx.com/admin/userCert/index
還有這個地址的html源碼,如下圖:
這里要注意,很多時候獲取到的對方的html源碼都是“相對地址”,需要你自己補全為“絕對地址”,上圖中紅色的就是相對地址,沒有網站的域名地址,綠色圈中的就是絕對地址。把源碼中的所有連接地址都補全像圖中綠色圈中的樣子。
洪蜀寧:減半行情是中長期趨勢 不用過于關注近幾日走勢:金丘區塊鏈研究院院長洪蜀寧發微博稱,減半行情是一個中長期的趨勢,它早已到來,也將持續更久,不用過于關注這幾天的走勢。[2020/5/10]
然后本地打開(因為對方的后臺對外開放,互聯網可訪問了),所以補全后,我們本地打開。如下圖:
這里可以看到,他人實名信息,這里有身份證正反面,還有手持照片。為了好奇,我點擊了一下其中一個手持照片。地址如下:
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
當然我打開這個地址的時候,URL直接跳轉到了登錄界面。沒辦法,畢竟沒登錄。沒辦法登錄,那么剛才一直什么補全html中連接為何?這里先不做解答,賣個關子,先說眼前的問題,這個圖片看不了怎么辦?就在我在前臺,也就是用戶界面操作各個功能的時候發現。
我們看一下咱們上傳的這個圖片地址。
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MVxxxxxxAMtVc.aaaa
聲音 | OKEx CEO Jay Hao:OKEx將進行內部錢包轉賬,大家不用驚慌:OKEx CEO Jay Hao剛剛發微博表示,OKEx一會會進行內部錢包轉賬,大家不用驚慌。[2020/2/23]
然后這里我們在返回看一下后臺的讀取圖片的地址。
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
相信聰明的你是不是已經思路打開了呢?
如果我們吧后臺URL地址的紅色的那個值替換到上面個人中心那里,是不是就可以顯示了呢?
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
我訪問了一下這個地址。然后如下圖:
這里其實想說明的是思路很重要。要利用一切可以利用的。當然了,獲取他人信息不是咱們的主要目的,咱們要直搗黃龍,說好的。
小插曲暫時停一下,繼續剛才那個補全html開始
這里要重點說一下,為什么要補全html呢,其實不光是為了看樣式,它的重點在于讓你通過html源碼能對對方網站結構有一個大概的梳理。這里我給出重點的html源碼中的內容。
聲音 | 陳偉星:不用在戰略上擔心政府打壓區塊鏈:今日,陳偉星發微博對區塊鏈所出現的欺詐行為表達了自己的觀點。他認為,金融的核心在于制定估值模型,不是喊單、拉盤。但喊單行為是所有二級權益市場的通病,并不局限于幣圈。任何投機市場都有欺詐性投資、傳銷等犯罪問題的出現,區塊鏈也不例外。此外他表示:“我們中國共產黨是唯物主義政黨,也是布爾什維克主義政黨,也是熱衷于與“邪惡”斗爭的政黨,只會“過度”尊重科學、“過度”追求人民福利,所以不用在戰略上擔心政府打壓區塊鏈,需要擔心的是騙子混淆視聽,讓政府錯殺無辜。”[2019/1/4]
1
2
3
4
5
整個HTML源碼中的內容,也就這一塊。通過分析這段HTML代碼,可以大致分析出網站如下結構。這段是HTML代碼里面的JS代碼,網站的大部分功能都是ajax操作的。
網站后臺首頁地址:
https://xxxx.com/admin/或者https://xxxx.com/admin/index
網站后臺會員列表頁(經過測試,這個頁面確實是正常訪問的網站會有列表頁,但是這個頁面會通過ajax調用其他頁面來顯示數據):
V神:現在不用對與其價值觀有悖的事情妥協:V神今晚在王峰十問上表示:“對我個人來說,財富增加對我的生活沒有太多變化,只是我不需要為了花費兩美元乘巴士這些瑣事擔心。現在不用把時間浪費在賺錢上,而是可以專注于創造我認為有價值的東西。而且,對于那些和我價值觀有悖的事情,我也用不著妥協。”[2018/6/22]
https://xxxx.com/admin/userCertx/
網站后臺會員列表數據頁面:
https://xxxx.com/admin/userCertx...00&pageNumber=1
(通過上面的JS分析,需要攜帶兩個參數pageSize為顯示多少條信息,pageNumber顯示第幾頁)。
這個URL地址為通過上面代碼分析自己組合的地址,這里參數為什么是100還有1,后續講。
網站后臺會員狀態列表(例如只查看某用戶名的會員,例如只看是否通過審核的會員):
https://xxxx.com/admin/userCertx/list?username="username"&status="status
username疑為會員名稱
status疑為會員狀態
針對網站后臺會員功能操作:
https://xxxx.com/admin/userCertx/passReject
應該向此URL提交3個參數:
userCertId:id應該是會員ID
passed:passed應該審核狀態,REJECTED代表未通過。passed代表通過。
operReason:text應該是隨意值,指備注。
還有幾個可能無關緊要,這里就不做分析了。既然分析出來這么多URL結構及作用了。咱們就可以寫JS代碼,通過CSRF配合來做操作啦。
好,廢話不多說,注意,這里最好修改對方中招的項目。這里有個小技巧。如圖。
首先進入XSS平臺,然后使用這個插件。我整理了,我現在需要探測對方后臺首頁的代碼,這樣更利于分析對方網站結構。然后還有會員列表,這樣我能獲得對方的數據。
那就第一個filename填入如下地址:
https://xxxx.com/admin/
那就第二個filename1填入如下地址:
https://xxxx.com/admin/userCertx/
那就第三個filename2填入如下地址(如果URL沒那么多,可以為空不填寫):
https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1
更改完之后,坐等管理員繼續中招。結果沒等幾分鐘,管理員果真又中招了。XSS平臺來信息了。如圖:
這里我只舉例首頁html源代碼組合后的樣式結果吧如下圖(動圖):
相信這么看之后,對整個網站的整體的結構已經相當之一目了然了吧。
https://xxxx.com/admin/userCertx/
https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1
也很有收貨,上面的確實如我所想,html源碼里面沒什么內容,只是一個JS代碼,能看到一些簡單的架構。
而下面的URL地址,直接就返回100條用戶的數據,JSON格式的,我們只需要格式化一下。然后分分鐘到手平臺用戶的數據。各種高清無碼身份㊣等信息。
到此網站結構已經分析的很明確了。
然后再次通過更改XSS平臺的項目直接獲取https://xxxx.com/admin/user/index后臺管理員地址。
通過分析直接獲取到了后臺管理員的帳號和密碼,無奈無法解開加密后的密碼。
不過不要灰心,因為剛才上面獲取到了https://xxxx.com/admin/user/index管理員后臺的源碼,所以通過源碼分析出,添加后臺管理員的代碼。然后寫一段JS腳本,如下:
最后等了半天,晚上21點管理員又登錄了。結果中招確實添加了一個我指定的管理員帳號。但是我發現最終還是登錄不進去。如圖:
不過不用擔心,因為對后臺的功能基本已經了如指掌,所以我留了一個后門。沒進去怎么留的后門?當然是通過CSRFXSS留的,以后只要管理員上線瀏覽到了后門的頁面地址,那么他絕筆會中招。。。中招就可以繼續玩他了。
現在,他整個網站基本可以掌控。只不過沒辦法進后臺,所以還需要管理員瀏覽中招的頁面才可以。
沒過多久可能因為我分析對方網站代碼分析某個地方失誤,導致對方運營人員進不去后臺了,然后技術通過數據庫查看代碼看到了我留的后門。如圖,里面有我創建的管理員帳號:admis還有我更改的其他管理員的信息留的后門。
其實到這里就結束了,整個網站后臺的功能全部都分析的明明白白了。不過這里我想說的是,我是好人,所以我并沒有動人家的數據,而且也沒有做惡意破壞,做人還是有點原則的好(你信么?)。好了,到這里暫時結束了,不說了,警察叔叔來找我說請我吃飯了。
前面幾節課,我們了解了比特幣的交易機制,以及期貨這塊,今天我們再來學習一個新知識,比特幣是怎么在交易中進行加密的呢?比特幣底層技術區塊鏈技術擁有很高的開發性、匿名性、自治性,它的信息不可串改.
1900/1/1 0:00:00龍網學院專題講座——金輝:閃鏈,以區塊鏈技術驅動未來保險新變革 2019-04-19 親愛的用戶: 來聽聽最近火爆幣圈的SHE——CEO金總帶來關于SHE的分享!主題:閃鏈.
1900/1/1 0:00:00尊敬的用戶:為慶祝NULS在火幣全球站于新加坡時間4月24日15:00開放USDT交易對,特舉辦“NULS火幣全球交易送,40,000NULS等你拿”活動.
1900/1/1 0:00:00尊敬的BihuEx用戶:幣虎合約第二期“曬持倉收益率,瓜分USDT大獎”開啟活動時間:2019年4月16日-2019年4月22日活動規則:活動期間.
1900/1/1 0:00:00年年說寒冬,但太陽照常升起,世界依然滾滾向前。我向來對販賣焦慮的行為很憤怒,認為不過是自媒體人重炒“月經熱點”的殘羹冷炙.
1900/1/1 0:00:00DT生態基金會第十一期DT銷毀公告 2019-04-27 親愛的用戶: 2019年4月13日至2019年4月27日,DT生態基金會共花費2822.6USDT.
1900/1/1 0:00:00