本文章仅用于分享信息安全防御技术,请遵守中华人民共和国相关法律法规,禁止进行任何违法犯罪行为。作者不承担因他人滥用本文所导致的任何法律责任。本公众号及其发布的内容的使用者需自行承担由此产生的任何直接或间接的后果和损失,本安全公众号和原文章作者不承担任何责任。如果出现任何后果,请使用者自行承担。如果有侵权行为,请告知我们,我们将立即删除并致以道歉。谢谢!
好几天没有更新文章了,今天更新一下文章 依旧是老样子,渗透某博彩网站 今天是有技术含量的 不水文章了 (呜呜呜 主要是容易被骂)
接下来我们来看这个网站 主要是博彩网站域名都挺极品的 (咱也不知道从哪搞的)这个站的域名就是xxxx.com
然后咱看到他这个站有一个客服中心 审核进度查询系统 看到这个界面,就想试一下123'or'1'='1
握草 运气真的好 真他妈有sql注入 然后后面就用我的大宝贝yakit抓包 数据包复制下来 用sqlmap跑一下
ok 数据库版本也回显了(因为之前跑过,所以sqlmap已经存储了之前的会话)
话说这位老哥也是真的不容易,为了干zp跑去菲律宾 当然了,也奉劝这位老哥早日回国
后面就到了头疼的时候了,迟迟没有拿到后台的管理地址 然后看了一下他的主站 有一个代理登录页面
wc 一看这个页面这尼玛不是包网做的吗? 前几天刷公众号,还刷到这个包网的实战渗透记录,好像有一个任意文件上传 但是后面迟迟没有找到后台 后面就寻思看看客服系统能不能搞出什么好东西,但是这你妈客服系统居然是AI回复,不是真人 但是有一个重大发现,客服系统居然备案了
我也是直呼牛逼 好了 由于没找到后台地址,今天暂时下播
原文始发于微信公众号(craxpro安全实验室):实战渗透某菠菜网站
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3844093.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论