黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

针对一次裸聊诈骗的渗透测试

  起因: 群里的小伙伴发了一个图

  PS:有一说一,女方还挺正点,咳咳,吾乃正人君子,遇到这种事情,怎么可能会坐视不理,一定要拿下它,把东西删光,为中招的兄弟早日脱离苦海,(不是为了里面的其他裸聊视频,别误会)

  首先

  打开站点发现

  对登录框和注入框一顿测试,,不存漏洞,,不过在注册的时候会把

  阿勒,被转义了

  OK,现在回到原先的位置用F12找找突破口

  竟然不存在JS,emmm

  唉~还想从JS找找突破口的

  算了,用dirsearch扫扫目录好了看看有没有突破口

  东西还挺多,,先从1.php开始找突破口

  emmm,依我低危两年半的经验来看,,应该是缺少参数,先fuzz个id试试

  啧啧啧,看来老天也知道今天我过生日,SO特意让Lcky女神照顾了我一下

  ? 非法ID,, OK,,,使参数值不为空,加个1试试

  新的功能点出来了唉,,,那么现在打开Burp开始测

  把id和jiage写上值

  效果图:

  Burp效果图:

  啊嘞,好像有什么奇怪的东西混进去了唉,粘贴一看,47.2xx.55.xxwc

  这不是俺的IP地址吗???

  (终止交易,,,有内鬼,,!!)

  with,所谓心细挖天下

  既然此处是交易的地方,那么它一定会有时间限制,那么一定会把数据暂时存入数据库,直到交易完毕在删除或者直接留下记录,那么这个伪造IP会不会就是突破口嘞????(智将,迫真,,,,,,,,,,,,,)

  思路明确.jpg开始操作,

  开始伪造IP尝试IP注入,,

  OK稍微测试了些注入payload发现不会像前面测试其他参数的时候被各种花式拦截,所以可以确信管理员并未对此处进行过滤,,,,,,

  花式拦截:

  不发了不发了,,都是泪啊,,

  ,,,,,那么直接丢入sqlmap开始跑

  http://www.xisewbms.cn/sqlmap.py 针对一次裸聊诈骗的渗透测试 -r 1.txt–dbms mysql –tech T–risk 3 –skip-waf –random-agent –level 3–tamper=equaltolike,between –delay 1 –time-sec 6

  PS:延时必须得设置高,,否则sqlmap会识别不出来,,(可能是服务器的问题,,反正之前设置成–time-sec 2老是不成功)

  整挺好

  跑出来了

  可惜不是DBA否则可以配合phpinfo.php泄露的web目录直接getshell了

  拿注入的账号密码登上去瞅瞅

  草,1430多个受害者的视频

  小弟就帮到这里了

  不过还有个后台/kouliang,

  这个后台我就没去跑数据库了,,因为,–time-sec 6真的好慢,,我跑了3个小时才出来 555555~~~~~

  PS:这篇文章,虽然有点水,不过宗旨还是为了传达 “心细挖天下” 这个道理哈,,大佬勿喷就行

  AND ,虽然本文只注重那个参数值进行注入,不过实际俺是每个参数值都测试了一遍sql的payload 只不过为了节省时间回去

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » 针对一次裸聊诈骗的渗透测试
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜