繞過寶塔雲鎖注入釣魚站 yzddMr6

2021-10-01 07:43:18 字數 1902 閱讀 8590

某天收到一封郵件

一看就是釣魚郵件,並且我也不玩lol。

看了看感覺這個系統好像見過很多次,研究了一下,順手日了下來

過程比較有意思,遇到了不少坑,寫篇文章記錄一下。

開啟**首先我們可以看到他的炫酷介面

進一步蒐集資訊發現有寶塔+雲鎖,找不到後台,旁站全是這種釣魚站,均使用了冒充官網的子網域名稱字首

手工試了下發現有注入,但是有云鎖

還是利用星球裡提過的方法來bypass

構造好post包後用sqlmap跑,發現有布林盲注

本來以為就要完事了,結果sqlmap最後提示注入失敗

emmmmmm,看一下發現被封了ip

換個ip後,增大delay的數值,想了想他有可能是根據xff來判斷**ip的,就又加了個tamper=xforwardedfor.py

哈,本來可高興了,以為完事了

結果發現跑不出來資料

在從確認有注入到真正能跑出來的期間遇到了好多坑。。。

花了一下午時間才乙個乙個解決

第乙個坑:sqlmap的payload無法載入

抓包看一下,發現sqlmap的payload無法被載入到資料報裡

可能是構造的檔案過大,導致sqlmap還沒來得及替換payload資料報就發出去了

解決辦法就是減小資料報長度,然後抓包調整。

第二個坑:win下網路阻塞

強制關閉sqlmap了幾次,然後就發現網路阻塞,資料報在win環境下發不出去

解決辦法就是換kali。

第三個坑:

sqlmap提示發現有無法識別的字元,解決辦法是採用--hex

解決完上面的坑後,終於可以出資料了

跑了漫長的乙個小時。。。終於跑出來了當前的使用者名稱。。。

image

然後是跑錶名

image

因為跑起來實在太慢了,後面就懶得跑了。

面對這種郵件大家要提高警惕,一定要檢查發件人跟網域名稱是否是官方。

一旦遇到釣魚郵件立馬舉報,防止更多的人上當。

Thinkphp繞過寶塔getshell

可以看到直接被攔了,經測試這裡是敏感函式字元攔截,大部分有用的敏感函式都被攔了,這裡面被攔的是phpinfo emmmm,怎麼辦呢。直接執行 不行,那麼就寫入 吧,用file put contents 函式進行寫入。但這裡又有乙個問題,正常的寫入由於請求引數中帶有敏感字元一樣會被攔,並且使用小馬執行...

Thinkphp繞過寶塔getshell

可以看到直接被攔了,經測試這裡是敏感函式字元攔截,大部分有用的敏感函式都被攔了,這裡面被攔的是phpinfo emmmm,怎麼辦呢。直接執行 不行,那麼就寫入 吧,用file put contents 函式進行寫入。但這裡又有乙個問題,正常的寫入由於請求引數中帶有敏感字元一樣會被攔,並且使用小馬執行...

雲鎖最新版SQL注入WAF繞過

這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...