某天收到一封郵件
一看就是釣魚郵件,並且我也不玩lol。
看了看感覺這個系統好像見過很多次,研究了一下,順手日了下來
過程比較有意思,遇到了不少坑,寫篇文章記錄一下。
開啟**首先我們可以看到他的炫酷介面
進一步蒐集資訊發現有寶塔+雲鎖,找不到後台,旁站全是這種釣魚站,均使用了冒充官網的子網域名稱字首
手工試了下發現有注入,但是有云鎖
還是利用星球裡提過的方法來bypass
構造好post包後用sqlmap跑,發現有布林盲注
本來以為就要完事了,結果sqlmap最後提示注入失敗
emmmmmm,看一下發現被封了ip
換個ip後,增大delay的數值,想了想他有可能是根據xff來判斷**ip的,就又加了個tamper=xforwardedfor.py
哈,本來可高興了,以為完事了
結果發現跑不出來資料
在從確認有注入到真正能跑出來的期間遇到了好多坑。。。
花了一下午時間才乙個乙個解決
第乙個坑:sqlmap的payload無法載入
抓包看一下,發現sqlmap的payload無法被載入到資料報裡
可能是構造的檔案過大,導致sqlmap還沒來得及替換payload資料報就發出去了
解決辦法就是減小資料報長度,然後抓包調整。
第二個坑:win下網路阻塞
強制關閉sqlmap了幾次,然後就發現網路阻塞,資料報在win環境下發不出去
解決辦法就是換kali。
第三個坑:
sqlmap提示發現有無法識別的字元,解決辦法是採用--hex
解決完上面的坑後,終於可以出資料了
跑了漫長的乙個小時。。。終於跑出來了當前的使用者名稱。。。
image
然後是跑錶名
image
因為跑起來實在太慢了,後面就懶得跑了。
面對這種郵件大家要提高警惕,一定要檢查發件人跟網域名稱是否是官方。
一旦遇到釣魚郵件立馬舉報,防止更多的人上當。
Thinkphp繞過寶塔getshell
可以看到直接被攔了,經測試這裡是敏感函式字元攔截,大部分有用的敏感函式都被攔了,這裡面被攔的是phpinfo emmmm,怎麼辦呢。直接執行 不行,那麼就寫入 吧,用file put contents 函式進行寫入。但這裡又有乙個問題,正常的寫入由於請求引數中帶有敏感字元一樣會被攔,並且使用小馬執行...
Thinkphp繞過寶塔getshell
可以看到直接被攔了,經測試這裡是敏感函式字元攔截,大部分有用的敏感函式都被攔了,這裡面被攔的是phpinfo emmmm,怎麼辦呢。直接執行 不行,那麼就寫入 吧,用file put contents 函式進行寫入。但這裡又有乙個問題,正常的寫入由於請求引數中帶有敏感字元一樣會被攔,並且使用小馬執行...
雲鎖最新版SQL注入WAF繞過
這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...