當前位置:
首頁 > 最新 > 攻破黑市之拿下吃雞DNF等遊戲釣魚站群

攻破黑市之拿下吃雞DNF等遊戲釣魚站群

前段時間有個網友給我發了個網址,說找到個專門做釣魚網站的連接,讓我看看,然後就引出了一系列事件。

當時也沒在意,有天閑著無聊就開幹了,

直接打開 jiebao8.top

果然是釣魚站

先對其進行一些信息搜集看看

對其用谷歌語法搜索,看看是否有以下漏洞,

然而沒查到什麼

將此域名放到情報分析里查看

https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top

IP [162.247.96.114]

發現改IP地址一共有230個域名

誰沒事會註冊這麼多域名,肯定拿來幹壞事

查詢此IP

162.247.96.114

開放埠:21(ftp),80,102(ssh),3306

對ssh埠進行爆破,無果~

對該域名進行CMS識別

結果為 PCWAP

PCWAP一個小眾的CMS系統,手裡頭剛好有個PCWAP的0day

越權進後台查看信息

修改文件上傳類型,添加.php

然後我們上傳圖片LOGO,因為修改了上傳類型,直接上傳大馬試試

上傳大馬,小馬,一句話

這裡大概有20多個釣魚網站,DNF,吃雞的

嘗試著提權,但是發現執行不了linux命令,可能禁止了

全部都是釣魚站

我直接打包了所有源碼,說實話,我很想對其進行代碼審計,不過,我代碼審計不是我的強項

而且種釣魚網站我好像搞過,不過當時沒盲打進去,現在拿下了源碼,我肯定要試試這邊的過濾規則

因為我本人不會代碼審計,所以說拿到後台以後也只是憑著自己的經驗模糊測試

在提交賬號密碼時抓包

輸入paylaod

後台看回顯

c標籤被成功執行,證明有XSS漏洞, 現在我們來進一步測試

paylaod為

發現頁面被攔截,

難道alert是危險字元?換個事件看看

payload:

成功彈窗,現在我們來開始構造xss paylaod

如果你之前看過我的文章,我發布過很多過狗的xss paylaod

連接如下:https://bbs.ichunqiu.com/thread-31886-1-1.html

我們直接拿來用

payload為

被攔截了,在測試看看

payload為,對關鍵字元HTML編碼試試

被攔截

用string.fromcharcode函數構造payload 試試,還是不行

我接近試了上百個payload,回顯都是被攔截

憑著我單身23年的經驗發現這個xss 過濾機制可能沒那麼簡單

通過不斷的模糊測試,發現對方的過濾機制大概如下:

帶有a字元被攔截,已經onmouseover,onload等常見事件全部被過濾,最長處最大長度為32個字元,+,&#等特殊字元被過濾,這就意味著,a標籤,各種編碼機制都不能用~~真是有夠變態的,但是也通過測試得知能夠執行的事件有onscroll,onfocus,onfocus,並且unciode 編碼沒被過濾,沒過濾的標籤為 body,input,br,i 標籤。

只有32個字元能輸入,我目前搜集最短的xss paylaod 20個,也就是script/src=//xs.xs,但是script早就被過濾了 32 個字元,過濾了這麼多肯定是構造不了,所以只能用拆分跨站,通過查看源碼我發現了一個新的思路。

就是他後台調用的jquery框架,

由此自己研究出了一個新的拆分跨站

思路就是:

我們先構造一個函數,只要滑鼠滾輪移動,就讓所有的事件獲取焦點,再用input標籤啟動onfocus函數 分別載入我的XSS站點(如果你沒聽懂的話,看看下面的代碼)

代碼如下,首先我們來了解下 一些javascript的事件以及函數

onscroll 事件 在元素滾動條在滾動時觸發

onfocus 事件在對象獲得焦點時發生

以及瀏覽器的一些特性,當我們輸入i標籤時,我們不需要輸入 閉合標籤(原本完整的i標籤是12312)

而現在我們只需要輸入 12312 即可

我們進入後台查看如下

後面的標籤被自動 補上去了

了解了這些,看接下來的最新拆分跨站就容易多了,

拆分跨站代碼如下

這段代碼的意思是,只要對方移動滑鼠滑輪或者手機端向下面滑動,就會產生出一個事件 $().focus() 這是jq的選擇器,意思是讓所有的元素獲得焦點

然後下面的兩個input標籤就獲取了焦點, 而input標籤里有一個事件,onfocus,當input標籤獲取了焦點的時候,就會觸發onfocus函數,我在onfocus函數里的代碼意思是 獲取i標籤里的內容(也就是 $.getScript() ),並且用eval執行它,所以這段代碼整體的執行效果就是

只要對方移動了滑輪,就會執行 eval($.getScript())

如果你還沒看明白的話,那就實踐試試吧

我們把xss paylad 分成5段分別輸入進去

效果如下:

已經成功載入了我的XSS站點,想要拿下這種類型的後台,就需要兩位數的域名

根據這個站點的關鍵詞

幸運冒險家啟航-心悅俱樂部官方網站-騰訊遊戲

老兵空降回歸-絕地求生官方網站-騰訊遊戲 (吃雞的釣魚站找不到)

百度一搜索,全是釣魚界面

於是我寫了個批量攻擊的腳本,先用採集器採集這些釣魚網址,再批量注入

效果如下

然後再批量滲透,自己也寫了一個批量滲透釣魚網站的腳本(不打算髮,怕被人說我傳播黑客工具。。。。)

拿到的釣魚網站大部分貌似都沒什麼賬號密碼,就看到這個吃雞的釣魚站

我幫這位老兄刪光了

一個釣魚站大概一天上百個賬號密碼,不知道有多少人QQ是這樣被盜的

此次滲透,可能話比較多,各位別介意,這也是為了XSS基礎比較薄弱的學友考慮~

*本文作者:風在指尖,轉載請註明來自 FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

郵件形同裸奔,PGP與S/MIME加密協議被曝嚴重漏洞
【FB TV】一周「BUF大事件」:幣圈新聞不斷,各平台漏洞頻出;思科修復WebEx高危漏洞

TAG:FreeBuf |