Neeke

伪全栈攻城狮

刷票——从HTTP代理到数据库

上班的时候小姨子发短信过来说让帮忙给她男朋友拉选票,打开网站给投了一票,我不爱干那种拉选票的事,再者咱也没那么大号召力,本能的就试试看能不能刷个票...

HTTP代理

因为最近工作一直很忙,打开就大概看了看,页面很简单,唯一和后端交互的就一个AJAX投票请求(请求的路径有点意思,后面再说),然后网上找了些代理IP,自己写了个脚本刷了几百票。过了段时间换了一批代理IP再刷竟然提示已经投过票了!我擦!难道还有其他人也在用这些代理刷? 这不行啊,咱不能就这么认了,代理IP也不是那么好找的啊,得想想其他办法...

刷库

回过头来接着看网站,域名使用的是某知名新闻网陕西站子域名,选手列表是用iframe载入的一个IP地址上的vote.php页面,主要投票功能都是在该页面上实现的。投票请求的文件是“wp-admin/admin-ajax.php”,一眼就看出来这是WordPress的后台有木有!然后,后台密码各种猜...失败了!看了一下版本是最新的3.7.1,木有洞啊...wpscan扫了一下毛都没有... WordPress这玩意,一般洞都在插件和主题上,这下貌似没得玩了...看到了一下当前WEB服务端口号是8083,好吧,顺手改成8080打开竟然是phpMyAdmin,各种试无果...然后8081是Mantis Bug Tracker,Google了一下也没找到什么可以利用的,再然后8082又是一个WordPress,后台密码各种猜无果,wpscan扫了一下无果,好吧,再看看80端口吧,打开直接重定向到一个域名上了,可惜只有一个登录页面 ,右键看了一下源文件,尼玛!又是一个WordPress!嗯,没错!又是各种无果! 好吧,从头再仔细看一遍,发现8082上的WordPress有显示文章中图片的缩略图,该功能使用的插件是timthumb.php,依稀记得这个插件有远程包含执行漏洞,用wpscan扫了一下,当前用的这个版本果然有漏洞!好吧,后面就顺利的拿到webshell了,数据库连上开始刷票...

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

«   2016年11月   »
123456
78910111213
14151617181920
21222324252627
282930
网站分类
搜索
最新留言
文章归档
友情链接

Powered By Z-BlogPHP 1.5.1 Zero

Copyright Your WebSite.Some Rights Reserved.