@[TOC]
前言
故事纯属虚构!请不要相信我瞎白话。
主要事情:日钓鱼网站
主要人物:
丞相
- 丞相大表哥有传言我丞相表哥是个富二代,高富帅,简直是黑阔界的担当。U1S1 丞相表哥是挺帅,有没有钱我就不知道了。
05
- 05是一个传说中的黑阔,相传黑阔界年龄最小的表哥。
我本人
- 相对前两位表哥,我简直就是个弟弟存在。
故事起源
群里有小哥哥发了一个截图,这明眼人一看就是钓鱼网站呀!
故事开始
上述步骤是之前丞相和05表哥们在群里聊天记录,当天晚上奈何我在看追韩剧电视剧《辅助官2》。
嗯哼,澄清一下大家别以为是那种女生爱看的韩剧,情情爱爱的,我这里看的烧脑剧丫丫!!!(有点扯远了,大家关心不是我追剧事情,请忽略掉这段。)
当我第二天睡醒,然后看见群里聊天记录的时候。我当时居然一笔带过的撩了一眼,摸不在意的忽略掉了。现在想想。。。。。。
观众:我靠,你这个作者戏真多,说了这么多,正菜还没上¥**@-/-/@#232
各位看好了下面就是表演时刻!
看这个网站,看看只有这个登录框能测,其他都功能点都会跳转到腾讯的正品网站上。
啧啧,居然禁止访问,但是你为啥你不直接banIP?sqlmap还在跑你,小破站都不用脑子想想?
故事高潮
开始对User-Agent尝试注入,一顿乱七八糟的操作之后发现没过。
尝试X-Forwarded-For
注入,
在请求头里面加一行X-Forwarded-For:*
并构造
X-Forwarded-For:'AND(SELECT 05 FROM (SELECT(5)))sqlpayload) -- +
然后就使用sqlmap跑就行了,sqlmap.py -r 1.txt --level 4 -v 4 --batch
随便一提kali最新版是真的香,为何这么说呢!?直接上图
接下去就是常规操作,大佬们也都懂,查看数据库,表,字段最终获取账号密码。
数据量有点吓人,我靠居然有这么多傻子!
后台登录框存在POST注入 ,且用户名处 ‘ 报路径配合DBA可以getshell。
PS: 可惜 站点都不是DBA。
![T5QB_`R__NV_9UEWDYZ~WSH.png](https://i.loli.net/2019/12/12/Z3QzBTtKqYfRpGs.png)
意外剧情
你不会真的以为故事就这么简单的结束了吧?
在注入成功之后,另一个激情满满的群友,发来另一种图。是另一个使用相同模板的站点,经过测试发现这个漏洞是通杀。
番外篇
意外的是我今天看了一眼土司论坛,发现一篇文章文章链接也是日钓鱼网站的,打开一看页面完全一样呀。
我看完之后,我又发现新的操作。
主要大概意思如下:
- 找到后台地址,注入登录框。
- 使用长注释绕过云锁waf。
测试中小技巧
使用分块传输解码插件。
使用sqlmap插件