新秀# 资讯,# Web

机缘巧合之下拿下个发卡网还撸了把羊毛

0x01 事情经过

家乡群有个不是我们老家的广告狗天天发“出售微信抢红包软件”广告,发一次两次就算了,每天都发。最讨厌的是我在群里吹牛逼的时候他出来发广告?严重影响群内人员吹逼,十分可恶~,然后加了好友,居然发现这是我初中同学,在和他py一番了,他居然同意我对他的网站进行渗透测试,那就干就完事了,站长都同意授权了,开干

0x02 渗透过程

网站打开这个样子↓↓↓

69958-o3zlwi9x5p.png

意外发现他还卖手机短信轰炸,电话轰炸的商品,必须干他啊!

随便点几个网页在参数的值后面加个'就找到个注入
22577-fdcpyryw52e.png

SQLMap跑数据库没有发现后台管理员相关信息,陷入了沉思。

试试其他功能点吧,看到主页有个会员中心
30743-13jhyq7kmcbo.png

注册个账号试试?会员中心的修改资料处有个上传提现二维码,试试上传一句话木马?
35839-1x6kp4n8vwi.png

mmp,正常图片都上传不上去,只能想想其他办法。

正常用户不能上传图片,哪么代理商是不是有上传图片的功能呢,

70101-s9wtbf5nyj.png

前面已经找到了注入,虽然没找到管理员的账号,但是搞个代理商的账号没问题。

代理商的后台有个网站ICO图标上传的功能,上传一句话试试吧。
20922-dcucq8kih38.png

狗屎运,上传点只校验了前端,简单的绕过然后就上传成功了~

33323-q62frhf2s.png

webshell客户端连接我先是用菜刀发现连接不上去,最后发现对方服务器PHP版本是7.0,到网上去看了下文章尝试了下用蚁剑连接,发现可以正常连接了。菜刀连接不上的原因是PHP高版本中过滤了一些字符和函数。

0x03 撸羊毛

拿下shell发现网站是宝塔搭建的,尝试了下绕过disable_functions,遂失败~

浏览目录发现还有服务器上面还有其他网站,但是可以执行sql语句
91937-t20hhkwhjj.png

打开svip.xxx.cn

89110-wb2erf9ao3t.png

还可以充Q钻,来两个吧,重回初中年代充Q币开QQ会员体验飞一般的感觉

网站上面注册个用户,然后sql语句将money调整为100,充了个球球超级会员,开心!

充完后删除了我注册的用户、充值记录、ip信息。

最后告诉了朋友,修复了该站的漏洞,舒服

文章来源:
微信公众号:hack学习呀
投稿作者:李公子

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
技术干货 | Docker 容器逃逸案例汇集
« 上一篇 08-04
基于社工的钓鱼研究
下一篇 » 08-09

相关推荐

CS4.1真的有后门吗?

文章来源:酒仙桥六号部队前言CS是什么?可能是某款历史久远的第一人称射击游戏,也可能是某个电影。由于法律原因我们这里并不指出CS是什么,但网络江湖上一直流...

记一次漏洞挖掘实战之木桶短板

客户给了个站 授权渗透客户要求:纯黑盒 无测试账号就一个登录框 忘记密码功能还是这样人直接傻了 先看看能不能爆破吧发现密码加密了好家伙 还是动态密钥验...

实战-站库分离拿下WebShell

文章来源:重生信息安全作者:海鸥一、目录遍历在对目标进行目录扫描的时候,发现其app目录存在目录遍历。 在目录中发现了app的备份文件,在备份中找到了其数...