CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

dnf钓鱼活动bug

2018年11月21日 786点热度 0人点赞 0条评论

dnf钓鱼活动bug
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
攻破黑市之拿下吃鸡DNF等游戏钓鱼站群 风在指尖2018-05-28共276393人围观 ,发现 9 个不明物体 WEB安全
前段时间有个网友给我发了个网址,说找到个专门做钓鱼网站的连接,让我看看,然后就引出了一系列事件。

网址如下:http://mfnyongshihuigui.jiebao8.top

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

当时也没在意,有天闲着无聊就开干了,

直接打开 jiebao8.top

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

果然是钓鱼站

先对其进行一些信息搜集看看

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

对其用谷歌语法搜索,看看是否有以下漏洞,

1目录遍历漏洞

语法为: site:jiebao8.top intitle:index.of

2 配置文件泄露

语法为: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini

3数据库文件泄露

site:jiebao8.top ext:sql | ext:dbf | ext:mdb

4日志文件泄露

site:jiebao8.top ext:log

5备份和历史文件

site:jiebao8.top ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup

6 SQL错误

site:jiebao8.top intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”

7 公开文件信息

site:jiebao8.top ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

8 phpinfo() site:jiebao8.top ext:php intitle:phpinfo “published by the PHP Group”

然而没查到什么

将此域名放到情报分析里查看

https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top

IP [162.247.96.114]

发现改IP地址一共有230个域名

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

谁没事会注册这么多域名,肯定拿来干坏事

查询此IP

162.247.96.114

开放端口:21(ftp),80,102(ssh),3306

对ssh端口进行爆破,无果~

对该域名进行CMS识别

http://www.yunsee.cn/

结果为 PCWAP

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

PCWAP一个小众的CMS系统,手里头刚好有个PCWAP的0day

越权进后台查看信息

http://mfnyongshihuigui.jiebao8.top

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

修改文件上传类型,添加.php

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

然后我们上传图片LOGO,因为修改了上传类型,直接上传大马试试

上传大马,小马,一句话

这里大概有20多个钓鱼网站,DNF,吃鸡的

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

尝试着提权,但是发现执行不了linux命令,可能禁止了

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

全部都是钓鱼站

我直接打包了所有源码,说实话,我很想对其进行代码审计,不过,我代码审计不是我的强项

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

而且种钓鱼网站我好像搞过,不过当时没盲打进去,现在拿下了源码,我肯定要试试这边的过滤规则

因为我本人不会代码审计,所以说拿到后台以后也只是凭着自己的经验模糊测试

在提交账号密码时抓包

输入paylaod

u=12312312&p=12312">1&bianhao=1
攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
后台看回显

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
c标签被成功执行,证明有XSS漏洞, 现在我们来进一步测试

paylaod为

u=12313123&p=32">//3&bianhao=1
攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

发现页面被拦截,

难道alert是危险字符?换个事件看看

payload:

u=12313123&p=32">//3&bianhao=1
攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

成功弹窗,现在我们来开始构造xss paylaod

如果你之前看过我的文章,我发布过很多过狗的xss paylaod

连接如下:https://bbs.ichunqiu.com/thread-31886-1-1.html

我们直接拿来用


payload为

u=21312312&p=&bianhao=1
攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

被拦截了,在测试看看

payload为,对关键字符HTML编码试试

u=21312312&p=']).join('')>&bianhao=1
被拦截

用string.fromcharcode函数构造payload 试试,还是不行

我接近试了上百个payload,回显都是被拦截

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

凭着我单身23年的经验发现这个xss 过滤机制可能没那么简单

通过不断的模糊测试,发现对方的过滤机制大概如下:

带有a字符被拦截,已经onmouseover,onload等常见事件全部被过滤,最长处最大长度为32个字符,+,&#等特殊字符被过滤,这就意味着,a标签,各种编码机制都不能用~~真是有够变态的,但是也通过测试得知能够执行的事件有onscroll,onfocus,onfocus,并且unciode 编码没被过滤,没过滤的标签为 body,input,br,i 标签。

只有32个字符能输入,我目前搜集最短的xss paylaod 20个,也就是