注:本博客仅供技术研究。如果其信息用于其他目的,用户将承担全部法律和连带责任。本博客不承担任何法律和连带责任。请遵守中华人民共和国安全法
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!
早上刚起床收到老客户微信,有新订单

废话不多说先安装app看看情况如何

或者老规则 下载APP 这里提示注意事项
因为这种APP微信账号自动登录 ,苹果手机登录前需要申请数据网络权限
因此,在抓包之前,需要先打开 APP给予数据网络权限,提前登录微信账号(设置代理后无法登录微信)

进入APP后 首先对APP内部通过http测试要求获取或获取数据的接口 也测试APP走http请求的IP 阿里云服务器IP地址
注意事项 遇到阿里云服务器(不扫描端口,不检测网页路径)
因为这两点都会让阿里云封你IP 首先抓住反馈接口 扔进去xss

丢入xss 之后 考虑到这个APP没什么好开始的(我比较菜,找不到突破口)
所以注意到这一点APP有挂载的官网,果断从官网开始入手

首先,我找到了一些代理登录的后台,进入了登录界面,因为有两个登录界面 一个是http 而且没有验证码
一个是https 有验证码 先从http无验证码开始爆破密码

https://jingyan.baidu.com/article/200957619c8739cb0721b4ff.htmlburp爆破网站后台账号密码步骤

成功登录后台,发现后台没有其他功能 只能查看个人代理和充值返利
未找到直接能量getshell首先,抓住网站背景的包,检查背景中一些搜索功能是否存在SQL其次,检查后台是否有逻辑漏洞


可确定的点如下(网站后台没有SQL注入,数据库不报错,网站扫描不封IP
IP地址是武汉,很有可能是源头IP继续寻找网站的逻辑漏洞)

当咱们对myuser.php 服务器缓存在访问缓存cookie 信息在上图中
aliyungf_tc 无效数据
user_name 为帐户信息 user_id为服务器uid值 user_level为用户等级
123456789 试图修改账户信息
尝试修改uid 数据发生了变化
尝试修改用户级别 没有改变
于是得到uid 值是判断用户的标准

接下来 找我亲爱的丁哥写了一套爬虫 (用户uid值为循环上升,爬页内容 网站总用户为1500人)

我们之前提到过另一个https的后台
有验证码机制

验证码机制爆破的成功率可能不是很高
修改uid值为空试试

点击确认提交 直接来到修改密码的页面
https://qy.13290000000.com/user_goback_password.php?uid=
再进行uid补全为test用户uid=11000输入更改的新密码 成功更改

到目前为止,我已经成功进入后台(我获得了网站所有用户的个人信息和充值游戏币的权利)
顺便解释一下为什么它能成功地改变test用户的密码
当user_goback_quan.php?uid=11000修改为uid=空时
如果数据库找不到用户 ,相应的答案也找不到 为空
数据库判断中更改密码的问题 =答案(正确) —–更改成功
当问题不存在 答案不存在时 问题=答案跳转到更改密码界面—更改uid值为test用户uid =====成功更改test用户密码
这个渗透教程到此结束!希望大家看看借鉴。如果您有技术咨询,请联系我们
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!