CVES实验室
“CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。
正文
近日,我们随机找了一个棋牌站点,尝试进行渗透测试,一顿操作猛如虎后竟然连管理员账号都搞不到。
于是乎,根据一些路径特征从网络中开始了漫长的源码寻找之路,功夫不负有心人,100年后终于找到了一份残败不堪的源码,老规矩,先扫后门后审计。
嘶,皮燕子隐隐作痛,来一口悦刻压压惊,你要是问我这些后门是哪个生的,我只能说这得问他妈妈。
审计这边呢,非常好,xss、文件操作、sql注入是一堆一堆的,但是大部分还是需要授权进行的操作,翻翻找找找到了一个未授权sql注入:
这,直接就能拿来用,测试一下:
非常好,报错,丢sqlmap:
真好,嘿,四个类型的sql注入,这都可以当sql注入练习的靶机了,后边就是一顿注,拿到凭证相关的信息:
这密码是不知道哪种形式加密过的,没找到破解的姿势,但是没关系,用户名和安全码有了也不错,开爆:
跑了下top1000弱口令,456456发现了302跳转,应该是登录成功了。
登录之后突然提示浏览器组件异常,这异常感觉很异常,于是换了个火狐浏览器。
好好好,异常,都异常是吧,好,点击修复,下载修复程序,一眼丁真,这TM就不是修复程序。
啊这,前辈你好,前辈再见。
广告
目前团队运营了两个知识星球分别为“追洞星球”与“挖洞星球”:
追洞星球】会分享最新的漏洞POC,1day0day挖掘文章。
挖洞星球】会分享国内/外原创漏洞赏金项目报告,各种漏洞挖掘小技巧。
欢迎大家的加入哦~
原文始发于微信公众号(山海之关):在一次棋牌渗透中与神秘前辈的偶遇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论