一兄弟被坑,我滲透進某BC的殺豬盤經歷
阿新 • • 發佈:2021-12-27
一、事情的起因
這位兄弟找到我,告訴我被騙了很多錢,我們這些正義的白帽子當然能幫則幫啦.當然,畢竟是殺豬盤,即便是拿下也不能把錢追回
二、資訊收集
看到開放3306埠,連線一下看看
發現不行,應該是不能外連
三、後臺攻陷
發現不行,這才想起來一般BC的後臺都是單獨存在的既然如此,只能找一找xss了先註冊賬號登入進去看看填寫的都是虛假資訊,請勿當真進去以後是醬紫,感覺很熟悉,好像之前有過0day奧,好像是在存款的地方試一波提交看看xss平臺能否收到cookie收到了cookie,確定xss存在,下一步登入後臺此處可以看到,使用者其實不少而且被騙的使用者都會被管理員刪除賬號導致現在的使用者看著很少
四、尋找上傳點
- 一個免費空間
- 一個免費域名(域名可以搞一個 www.flashxxx.tk 這種的,可信度比較高)
- 這個可以正常上線的馬子
五、總結
1.通過Wappalyzer外掛可檢視php版本與windows serve資訊2.通過nslookup以及域名全國訪問,可檢視目標站點是不存在CDN3.查詢同IP網站http://s.tool.chinaz.com/same4.通過NAMP掃描IP對應的埠和指紋,發現80,3306以及8800埠開放5.發現3306埠是無法連線,測試在網址後加入admin賬號是不存在的,BC有專門的後臺管理6.現註冊一個虛假的測試登入賬號,在定點資訊存款資訊處的使用者名稱處存在XSS漏洞7.這裡填寫sb.xss.com後臺生成的JS,提交後,稽核人員點選後,即可看到稽核管理員的cookie資訊8.通過洩露的COOKIE可檢視到管理員的後臺地址,可構造COOKIE進入後臺原文連結: