渗透测试

测试一次LOL领皮肤钓鱼网站的过程

字号+ 作者:蜗蜗侠 来源:原创 2017-05-05 14:24 我要评论( )

4月29号心血来潮跑去网吧打盘LOL,没想到盘盘跪 接着 - -.. 自称雷锋的老哥发了个链接 -下图。 点击打开后 一看到网址想 这尼玛不是钓鱼站么 这他妈终于让本帅遇到......

4月29号心血来潮跑去网吧打盘LOL,没想到盘盘跪
接着 - -..   自称雷锋的老哥发了个链接 -  下图。
LOL钓鱼网站
点击打开后
LOL钓鱼网站
一看到网址想   这尼玛不是钓鱼站么 这他妈终于让本帅遇到钓鱼站了  能装逼一波了 233333
基本信息:端口只开80 Microsoft-IIS/7.5

果断随便输入账号密码
LOL钓鱼网站
密码是错的,现在登录成功, 注意网址变了,get方式显示 NTcwOTMxMjI= , base64的编码
LOL钓鱼网站

既然如此  那么直接将 '><script>alert(/XSS/)</script> 转 base64 为 Jz48c2NyaXB0PmFsZXJ0KC9YU1MvKTwvc2NyaXB0Pg==

构造为 http://lolhdapphn.online/?ok=Jz48c2NyaXB0PmFsZXJ0KC9YU1MvKTwvc2NyaXB0Pg==

LOL钓鱼网站
   执行了    然而并没卵用 2333

我像一只骆驼一样在页面上找切入口 ,回到登录页面
LOL钓鱼网站
iframe   包含的 pclogin.php?id=1
直接用burpsuite  抓了下看了返回包 ,这就不截图了
然后丢sqlmap了
LOL钓鱼网站
name 布尔型注入
当本帅点上一根烟的时候  找出http://lolhdapphn.online/download.php; 我操转折点? LOL钓鱼网站
LOL钓鱼网站
一打开就是下载目前时间为题的文档
构造按下载漏洞
lolhdapphn.online/download.php?file=index.php    ?file=../index.php
然后.........均失败 LOL钓鱼网站

按照前几天团队(SSS安全团队)发神级php漏洞案例,果断http://lolhdapphn.online/download.php?-s
然而这并不是Apache的环境.......  操


回到思路按钓鱼站通用的手法就是插XSS   盲打cookies ,  回到登录窗口
LOL钓鱼网站
密码处限制字段的最大长度为16   直接元素改100 提交XSS
满怀信心的本屌就坐等了
直到昨晚有人发说   webxss.net  用不了 ,  里面接收的全没了
结果-------如下图 233333
LOL钓鱼网站
LOL钓鱼网站


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Security/630.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~