瘋狂暗示!一次對某色情app的滲透


0x01 前言

找到某色情app的界面

看了看功能點,有一個注冊的地方,但是注冊的時候居然要邀請碼!!!

0x02 滲透過程

於是將app放到虛擬機,通過抓包拿到其真實域名


然后利用bp的爬蟲爬到一處api接口


提示參數缺失 fuzz一波參數


http://www.xxxxxxx.cn/api/index/tab3?p=1&t=3&v=0&s=0

通過sqlmap進行注入

但是不是DBA 也無法寫文件 數據庫實在太亂了 懶得一個一個的讀

目前后台地址也還沒找到 而且這個站及其的卡 思路完全亂了,,

想着先利用注入搞一個賬號出來 然后登錄該app,看看app內有無什么可利用的

但是除了一處留言反饋准備測試xss之外,就是各種誘惑。。。。

留言框只允許中文以及中文符號,但是卻是使用js進行驗證,抓包即可繞過


對着該處留言框就是一頓亂插

中途等了大概10分鍾 就當我以為要失敗的時候


果然,,菜逼運氣好==

拿到后台登錄地址 雖然沒有cookie 但是利用注入點讀出了后台賬號密碼


最后登陸后台


看了看后台,app總用戶達到1w+…一天用戶增加500+

翻了下后台的功能,發現一處圖片上傳,而且似乎是js驗證的圖片類型


但是在實際上傳中 各種失敗,應該是前台js驗證+后端功能讓所有上傳的文件強制改名為.jpg

接下來的事就比較好玩了,雖然拿到了后台,但是沒法突破,沒卵用

於是我添加了后台留的一個QQ號


對方秒通過,經過簡單的交流,發現他是這套程序的二開作者,售賣給別人被別人用來當作淫穢視頻傳播盈利網站了。

於是我就將計就計,先唬住他(我攤牌了,我是演員)


這個地方 hw 和授權書只是我騙他的==


各位表哥看着爽就行


甚至他把他的網站后台賬號密碼都給我了。。。

tips:以上內容都是瞎編的,大佬們不要當真!

通過他提供的部分上傳驗證源碼,發現是后段對上傳文件強制改名了,最后還是沒拿到shell等等,也就是只止步於后台了.

0x03  總結

1.通過對APP進行抓包,發現APP真實域名

2.對域名進行目錄掃描發現存在一處API接口,訪問接口顯示缺失參數

3.通過bp  fuzz參數,最終獲得(http://www.xxxxxxx.cn/api/index/tab3?p=1&t=3&v=0&s=0),該地址存在SQL注入漏洞

4.通過sqlmap對其進行dump出數據,這里獲取到APP登錄用戶名和密碼,但是沒有管理后台。

5.這里通過普通用戶登錄到APP,發現留言處可能存在XSS,但是前段做了限制,不能直接插入XSS,可以通過抓包繞過提交。

6,在留言板中插入xss,獲取到網站管理員的cookie信息以及后台,這里偽造cookie直接進入后台。但是后台處的圖片上傳已經做了過濾,發現有一處開發的QQ

7.加了該開發QQ進行一波社工,但最后還是沒有拿到系統shell.


原文鏈接:http://r6d.cn/VRhr


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM