我与瑟瑟网站的情仇爱恨
2022-9-28 11:34:37 Author: 渗透安全团队(查看原文) 阅读量:98 收藏

免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

0x01 逻辑漏洞之免费嫖瑟瑟网站的整个站的VIP会员视频

打开网站,先注册一个用户,这里有一个XSS漏洞,在用户名地方我们可以获取到cookie

然后随便点击一个视频,发现需要

这个时候,我们先点击试看,然后在个人中心这里,发现了记录,然后还有扣除的金币,这个时候我们就得想想这个金币有没有与之前那个试看视频有没有一些关联,这个时候我们抓包

点击试看,同时抓包

发现了下面的值,这个id是视频的数量,这个surePlay,应该是是否支付,isTrySee应该是是否够(就是金币)

这个时候,我们只需要修改isTrySee false

然后发包,再观察记录

发现了

扣除了100金币,并且视频可以查看了,我猜测

后端代码

if(sTrySee==false){// 扣除金币,可以观看}else{// 只能试看}

然后这个时候我们之前不是说了id是视频id吗,所以我们直接遍历这里的id数,就可以爆破整个站的视频

就成功了,这里其实我一开始也不知道这里是有关联的,但是看到这种参数就可以去修改一下。

0x02 逻辑漏洞之短信轰炸漏洞,任意用户注册漏洞,信息未处理漏洞

还是瑟瑟网站

点击绑定账号

获取验证码,同时发到重发包模块

这里对于验证码有几个思路

1.并发漏洞(并发漏洞是在对方网站后端有限制的时候使用)

2.直接重复发包

这里可以使用第二思路

短信轰炸

这里我们可以观察到这里的验证码为四位数,这就说明,我们随便输入个手机号,然后获取验证码,然后爆破这个验证码从11119999都发一遍包,当遇到成功了的验证码就返回的长度就不一样

攻击模块

然后直接登录成功

然后在登录的地方有一个修改密码,这里修改密码也是四位数同样可以去修改别人手机号的密码

这个时候我们并不是会员,然后我们点击

然后随便点击一个

发现居然要VIP才可以查看

需要手机号

抓取响应

发现获取到了

qq和微信的联系方式

0x02 逻辑漏洞之从备份文件到拿到后台


打开网站还是很熟悉的页面

还是老样子做一些信息收集

发现了data.rarweb.rar

下载到本地后,打开发现

Web.rar是网站备份

data.rar是数据库备份

web:

Data:

数据库 备份

这个时候

发现admin8.php后台入口

打开后发现是苹果CMS

然后找数据库配置文件

是只有mysql本地Ip连接,这个时候,百度搜索苹果CMS漏洞,都没有用

然后我就把目光放在数据库备份文件上,找到后台密码,登录进去

打开phpstudy

这个目录,把这个目录文件移出去

然后把下载下来的数据库文件下载下来放在data文件里面

然后使用Navicat Premium 16本地连接

这个时候的mysql的账号和密码不是之前的账号密码了,而且备份的数据库文件的密码

然后可以看到我们之前找到的Mysql备份文件

找到管理员的表

发现name就是admin

密码是MD5加密

利用MD5查询网站查询密码

成功登录,完美结束此次渗透之旅。

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247492967&idx=2&sn=98418ddb71a660cfa1e1c0f95a9e485c&chksm=c17618c8f60191de808710027bf0a4a6cc15b6eb209f60f3f1f27788aa31faec616845b4289f#rd
如有侵权请联系:admin#unsafe.sh