用户
搜索
  • TA的每日心情
    擦汗
    2019-9-10 06:24
  • 签到天数: 92 天

    连续签到: 1 天

    [LV.6]常住居民II

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    52

    主题

    288

    帖子

    107

    魔法币
    收听
    0
    粉丝
    10
    注册时间
    2017-5-9

    限定版春秋段子手i春秋签约作者

    发表于 2019-9-15 12:24:24 16401

    因为最近看点视频老是跳出广告,突然就弹出一个在线叫X系统,看了主页很熟悉,以前经常看见这样的网站应该都同一套cms

    微信图片_20190915122027.png

    这个网站访问后,全都是xxx.php 的脚本文件,进入主题先用工具生成一批字典,工具可以生成各种字典,参数+密码+目录+协议+子域名,等等,根据逻辑来生成。

    2.png

    我有个习惯性就是对这些扫描到的文件或者目录深入探测,他不可能写个php文件下面就没什么操作请求了,用生成的字典模糊测试了一波。

    3.png

    上图可以看见,ca参数返回字节不同,可以在set-cookie处看到我添加了“单引号”因为单添加参数去fuzz可能没什么影响,我都会给参数添加个单引号以及数字,这样如果出现变化存在,那么返回包会发生变化,加以判断。

    很明显ca参数存在注入,ca参数可能是内部做推广来记录用户信息保存到数据包的一个信息,同时单引号报错可以看到这就是一个注入,MySQL+php,过程就用sqlmap跑的没什么好看的

    4.png

    后台没有找到,也懒的找,就不发出来了,文章天天给举报,给骂,工具需要的朋友直接加我微信:c2st666,直接找我拿,不想放公众号又给举报。

    同时fuzz的时候还有另外一个参数可以修改html部位,同时插入xss负载,存在反射XSS

    5.png

    找了另外一个网站,这玩意确实在这类系统通用

    6.png

    好了下次不写这些“违法站点”测试文章了,全给举报。


    发表于 2019-9-30 21:38:09
    继续写,再深入一些
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册