记一次瑟瑟网站测试
2022-10-9 08:3:14 Author: 雾晓安全(查看原文) 阅读量:82 收藏

免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

0x01 逻辑漏洞之瑟瑟站会员视频

打开网站,先注册一个用户,这里有一个XSS漏洞,在用户名地方我们可以获取到cookie

然后随便点击一个视频,发现需要

这个时候,我们先点击试看,然后在个人中心这里,发现了记录,然后还有扣除的金币,这个时候我们就得想想这个金币有没有与之前那个试看视频有没有一些关联,这个时候我们抓包

点击试看,同时抓包

发现了下面的值,这个id是视频的数量,这个surePlay,应该是是否支付,isTrySee应该是是否够(就是金币)

这个时候,我们只需要修改isTrySee 为false

然后发包,再观察记录

发现了

扣除了100金币,并且视频可以查看了,我猜测

后端代码

if(sTrySee==false){// 扣除金币,可以观看}else{// 只能试看}

然后这个时候我们之前不是说了id是视频id吗,所以我们直接遍历这里的id数,就可以爆破整个站的视频

就成功了,这里其实我一开始也不知道这里是有关联的,但是看到这种参数就可以去修改一下。

0x02 逻辑漏洞之逻辑漏洞

还是瑟瑟网站

点击绑定账号

获取验证码,同时发到重发包模块

这里对于验证码有几个思路

1.并发漏洞(并发漏洞是在对方网站后端有限制的时候使用)

2.直接重复发包

这里可以使用第二思路

短信轰炸这里我们可以观察到这里的验证码为四位数,这就说明,我们随便输入个手机号,然后获取验证码,然后爆破这个验证码从1111到9999都发一遍包,当遇到成功了的验证码就返回的长度就不一样

攻击模块

然后直接登录成功

然后在登录的地方有一个修改密码,这里修改密码也是四位数同样可以去修改别人手机号的密码

这个时候我们并不是会员,然后我们点击

然后随便点击一个

发现居然要VIP才可以查看

需要手机号

抓取响应,发现获取到了

qq和微信的联系方式

0x02 逻辑漏洞之从备份文件到拿到后台


打开网站还是很熟悉的页面,还是老样子做一些信息收集

发现了data.rar和web.rar,下载到本地后,打开发现

Web.rar是网站备份,data.rar是数据库备份

web:

Data:

数据库备份

这个时候发现admin8.php后台入口,打开后发现是苹果CMS

然后找数据库配置文件

是只有mysql本地Ip连接,这个时候,百度搜索苹果CMS漏洞,都没有用

然后我就把目光放在数据库备份文件上,找到后台密码,登录进去

打开phpstudy

这个目录,把这个目录文件移出去

然后把下载下来的数据库文件下载下来放在data文件里面

然后使用Navicat Premium16本地连接

这个时候的mysql的账号和密码不是之前的账号密码了,而且备份的数据库文件的密码

然后可以看到我们之前找到的Mysql备份文件

找到管理员的表

发现name就是admin,密码是MD5加密,然后利用MD5查询网站查询密码

成功登录,完美结束此次渗透之旅。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDM2MTE5Mw==&mid=2247495751&idx=1&sn=68409ed87804b0ee48211c01c14512f4&chksm=ce683fc1f91fb6d760369787c7101a80d12c3b2083b11120efbc9bd021f7fedae8d0cabb6e45#rd
如有侵权请联系:admin#unsafe.sh