攻破黑市之拿下吃雞DNF等遊戲釣魚站群
前段時間有個網友給我發了個網址,說找到個專門做釣魚網站的連接,讓我看看,然後就引出了一系列事件。
當時也沒在意,有天閑著無聊就開幹了,
直接打開 jiebao8.top
果然是釣魚站
先對其進行一些信息搜集看看
對其用谷歌語法搜索,看看是否有以下漏洞,
然而沒查到什麼
將此域名放到情報分析里查看
https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top
IP [162.247.96.114]
發現改IP地址一共有230個域名
誰沒事會註冊這麼多域名,肯定拿來幹壞事
查詢此IP
162.247.96.114
開放埠:21(ftp),80,102(ssh),3306
對ssh埠進行爆破,無果~
對該域名進行CMS識別
結果為 PCWAP
PCWAP一個小眾的CMS系統,手裡頭剛好有個PCWAP的0day
越權進後台查看信息
修改文件上傳類型,添加.php
然後我們上傳圖片LOGO,因為修改了上傳類型,直接上傳大馬試試
上傳大馬,小馬,一句話
這裡大概有20多個釣魚網站,DNF,吃雞的
嘗試著提權,但是發現執行不了linux命令,可能禁止了
全部都是釣魚站
我直接打包了所有源碼,說實話,我很想對其進行代碼審計,不過,我代碼審計不是我的強項
而且種釣魚網站我好像搞過,不過當時沒盲打進去,現在拿下了源碼,我肯定要試試這邊的過濾規則
因為我本人不會代碼審計,所以說拿到後台以後也只是憑著自己的經驗模糊測試
在提交賬號密碼時抓包
輸入paylaod
後台看回顯
c標籤被成功執行,證明有XSS漏洞, 現在我們來進一步測試
paylaod為
發現頁面被攔截,
難道alert是危險字元?換個事件看看
payload:
成功彈窗,現在我們來開始構造xss paylaod
如果你之前看過我的文章,我發布過很多過狗的xss paylaod
連接如下:https://bbs.ichunqiu.com/thread-31886-1-1.html
我們直接拿來用
payload為
被攔截了,在測試看看
payload為,對關鍵字元HTML編碼試試
被攔截
用string.fromcharcode函數構造payload 試試,還是不行
我接近試了上百個payload,回顯都是被攔截
憑著我單身23年的經驗發現這個xss 過濾機制可能沒那麼簡單
通過不斷的模糊測試,發現對方的過濾機制大概如下:
帶有a字元被攔截,已經onmouseover,onload等常見事件全部被過濾,最長處最大長度為32個字元,+,&#等特殊字元被過濾,這就意味著,a標籤,各種編碼機制都不能用~~真是有夠變態的,但是也通過測試得知能夠執行的事件有onscroll,onfocus,onfocus,並且unciode 編碼沒被過濾,沒過濾的標籤為 body,input,br,i 標籤。
只有32個字元能輸入,我目前搜集最短的xss paylaod 20個,也就是script/src=//xs.xs,但是script早就被過濾了 32 個字元,過濾了這麼多肯定是構造不了,所以只能用拆分跨站,通過查看源碼我發現了一個新的思路。
就是他後台調用的jquery框架,
由此自己研究出了一個新的拆分跨站
思路就是:
我們先構造一個函數,只要滑鼠滾輪移動,就讓所有的事件獲取焦點,再用input標籤啟動onfocus函數 分別載入我的XSS站點(如果你沒聽懂的話,看看下面的代碼)
代碼如下,首先我們來了解下 一些javascript的事件以及函數
onscroll 事件 在元素滾動條在滾動時觸發
onfocus 事件在對象獲得焦點時發生
以及瀏覽器的一些特性,當我們輸入i標籤時,我們不需要輸入 閉合標籤(原本完整的i標籤是12312)
而現在我們只需要輸入 12312 即可
我們進入後台查看如下
後面的標籤被自動 補上去了
了解了這些,看接下來的最新拆分跨站就容易多了,
拆分跨站代碼如下
這段代碼的意思是,只要對方移動滑鼠滑輪或者手機端向下面滑動,就會產生出一個事件 $().focus() 這是jq的選擇器,意思是讓所有的元素獲得焦點
然後下面的兩個input標籤就獲取了焦點, 而input標籤里有一個事件,onfocus,當input標籤獲取了焦點的時候,就會觸發onfocus函數,我在onfocus函數里的代碼意思是 獲取i標籤里的內容(也就是 $.getScript() ),並且用eval執行它,所以這段代碼整體的執行效果就是
只要對方移動了滑輪,就會執行 eval($.getScript())
如果你還沒看明白的話,那就實踐試試吧
我們把xss paylad 分成5段分別輸入進去
效果如下:
已經成功載入了我的XSS站點,想要拿下這種類型的後台,就需要兩位數的域名
根據這個站點的關鍵詞
幸運冒險家啟航-心悅俱樂部官方網站-騰訊遊戲
老兵空降回歸-絕地求生官方網站-騰訊遊戲 (吃雞的釣魚站找不到)
百度一搜索,全是釣魚界面
於是我寫了個批量攻擊的腳本,先用採集器採集這些釣魚網址,再批量注入
效果如下
然後再批量滲透,自己也寫了一個批量滲透釣魚網站的腳本(不打算髮,怕被人說我傳播黑客工具。。。。)
拿到的釣魚網站大部分貌似都沒什麼賬號密碼,就看到這個吃雞的釣魚站
我幫這位老兄刪光了
一個釣魚站大概一天上百個賬號密碼,不知道有多少人QQ是這樣被盜的
此次滲透,可能話比較多,各位別介意,這也是為了XSS基礎比較薄弱的學友考慮~
*本文作者:風在指尖,轉載請註明來自 FreeBuf.COM
※郵件形同裸奔,PGP與S/MIME加密協議被曝嚴重漏洞
※【FB TV】一周「BUF大事件」:幣圈新聞不斷,各平台漏洞頻出;思科修復WebEx高危漏洞
TAG:FreeBuf |