***.****.org/?pNXMqaAeWlZtVCNrGeNC&u=1&m=1

信息收集 

长这样

查了一下域名Whois 和历史的解析记录 没有什么有价值的信息
中间转过几次域名商 看样子域名应该是二手 就不考虑了

Window服务器 Apache+Php 3389open 3306open
也没有翻到什么别的中间件,越简单越头疼.

前端没有过滤 Xss,发包、跳转没有问题,正常传参,后台如果没有转义的话应该可以顺利触发.
有趣的是直接访问域名会跳到后台目录?,扫了下目录也没其他有价值的信息.

暴力破解

响应包直接302,从响应信息没法判断账号是否存在.

BurpSuite设置跟随跳转,用admin跑了一万多弱口令,无果.

后台不存在弱口令,3389 3306希望渺茫,放弃.

等待了一上午 Xss后台渺无音讯 不会一点招都没了吧….

我不信

 

换了几个Payload就先去忙别的事了,几个小时后手机推送来了.

 

再次尝试了注入 无果,查询都是写死了的.
为什么当时朋友测试XSS对方没有上线呢?

后面看了一下,前端虽然没有做限制,传到后端的时候是有长度限制的.
吞了几个字符没有正确闭合,导致不能正常上线.

拿不到服务器权限、登陆后台的也是境外ip,这还能把他揪出来吗?
能揪,只能揪一点点

水坑

很多厂商没有做好同源策略,所以我们可以让目标浏览器去跨域访问一些社交/门户/直播之类的大站.
以获取与自然人关联的信息

如weibo iqiyi yy huya 就不一一列举了.
服务器>目标浏览器访问第三方接口>第三方接口返回Json数据>被攻击者浏览器>攻击者服务器
这里用的是websocket 实时执行js

逮住了!

转载请注明来自FreeMe'S Blog,本文地址:https://freeme.cc/15.html

文章仅供学习研究,请遵守您当地的法律法规.