首页 安全文摘 漏洞分析 正文

对棋牌app漏洞挖掘以及一些工具(附送0DAY)

大家好,很久没更新有没有想我呢。(大家想要的东西附在文章末尾,回复关键字下载获取下载地址)没错,就是那个越权帮别人支付订单,xss打自己cookie的男人,他回来了。前段时间写的帮粉丝渗透棋牌app,被很多朋友私信问我到底怎么搞下来的,他们也想来这么一套一顿操作猛如虎的连环打法。但是我怎么可能告诉你们我是admin/123456进去的?那不是有损我在你们面前

大家好,很久没更新有没有想我呢。

(大家想要的东西附在文章末尾,回复关键字下载获取下载地址)

没错,就是那个越权帮别人支付订单,xss打自己cookie的男人,他回来了。

前段时间写的帮粉丝渗透棋牌app,被很多朋友私信问我到底怎么搞下来的,他们也想来这么一套一顿操作猛如虎的连环打法。

但是我怎么可能告诉你们我是admin/123456进去的?那不是有损我在你们面前树立起的高手形象?不行,我得编个故事,告诉你们我不是用的0DAY,只要不是admin/123456,那我的形象还能基本维持住。好了,闲话不多讲,咱们进入今天的主题活动。

那么,我们到底应该怎么去测试app?

总结一下很多人遇到这种棋牌app测试项目的几种问题。

  1. 只给你一个下载app的地址。

  2. 就会抓个数据包。

  3. 一顿操作猛如虎,没事折腾一下午。

在实际情况中,很多小型的非法的棋牌app都以经很少自己建立一个官网了,而是转为将app放在第三方下载站点,比如这个。

对棋牌app漏洞挖掘以及一些工具(附送0DAY) 安全文摘 漏洞分析  第1张

也就是说,在从网站获取信息之类的情况基本没有了,那么我们能收集信息的也就是app里面去入手了。

打开app以后他是这样的。

对棋牌app漏洞挖掘以及一些工具(附送0DAY) 安全文摘 漏洞分析  第2张

如果现在你们能回答问题的话,那我觉得,你们肯定会告诉我,当然是客服留言处xss来一发啦!

说实话,在对棋牌app测试中,xss盲打成功的结果基本为负数,当然,也并不是说xss就没用了,但是毕竟这个东西还是要看场景的。  

关于还有人会说的注入,近段时间,我遇到的app测试,就一个,还是两个月前的事情了,当然,也可能是我太菜了,没注意到。

那么剩下的关键就是抓包了,除了上面我们说的注入,利用burpsuite相结合,来对链接进行测试之外,其实更多的,是获取到有用的信息,比如网站的ip地址,或者一些域名信息,虽然前面说了,很少有做官网的棋牌了,但那些都是一些小站,有野心和投入的还是会搭建官网,可以把PC端和手机端同步做起来的。

那么棋牌站点官网会不会存在注入等等这些漏洞呢?答案是可能会存在,比如下面这个案例。

对棋牌app漏洞挖掘以及一些工具(附送0DAY) 安全文摘 漏洞分析  第3张

我们一再强调,注入产生在数据交互的地方,上面有什么地方是能够产生数据交互的呢?眼睛不瞎手没断的朋友,看一眼,动下手就知道了。

我们在这个地方抓包,以下是数据包。

POST /index/api/user_records.html HTTP/1.1
Host: 5232yh.com
Proxy-Connection: keep-alive
Content-Length: 30
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://5232yh.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://5232yh.com/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=vtejfajscs9ig29ckdm6nm3dc0
page=1&act_id=71&actuser=qq000

最终结果是act_id存在注入。

对棋牌app漏洞挖掘以及一些工具(附送0DAY) 安全文摘 漏洞分析  第4张

反正是比那些什么玩意儿好用多了,一天到晚搞那么多花里胡哨的。 

你问我既然有这个平台,为啥还要给个工具出来?还不是想让你们多个选择,憋说话,我爱你们就完事了。

看到这里,你们小小的脑袋里肯定很疑惑,我看了半天都不知道到底测试了啥,其实我也不知道测试了啥,反正就是凑字数。

测试个锤子,搞棋牌肯定要靠0DAY啊,测试测试,测个锤子试。

另外就是之前的那个可以改开奖号码彩票站点了。

首先,那个网站程序叫天恒,前台存在xss,在订单用户名处,可以盲打。

因为网站版本不同,有一部分用此程序的站点,可以后台GETSHELL

lib/classes/GoogleChart/markers/GoogleChartMapMarker.php

这个漏洞后续还是捡垃圾大队的P7给我的,得给他加个鸡腿。

另外,我已经在web指纹识别平台云悉提交了天恒的web指纹,以后大家就可以识别了。

对棋牌app漏洞挖掘以及一些工具(附送0DAY) 安全文摘 漏洞分析  第5张

承诺为大家准备的东西,已经准备好了。

两个admin/123456已经发货了。

这次,大家就别骂我了,有的0DAY是真的不能发出来,发两个这种没啥含量的,没玩过的朋友玩玩就行了。

公众号内回复:漏了个大洞  ----领取您所需要的物资空投地址

扫一扫关注我获取更多精彩!

对棋牌app漏洞挖掘以及一些工具(附送0DAY) 安全文摘 漏洞分析  第6张

文由黑子的自我拯救

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1712.html

相关推荐

从偶遇Flarum开始的RCE之旅

从偶遇Flarum开始的RCE之旅

大家好,很久没更新有没有想我呢。(大家想要的东西附在文章末尾,回复关键字下载获取下载地址)没错,就是那个越权帮别人支付订单,xss打自己...

WEB安全 3个月前 (08-21) 0 10032

2022年蓝队初级护网总结

2022年蓝队初级护网总结

大家好,很久没更新有没有想我呢。(大家想要的东西附在文章末尾,回复关键字下载获取下载地址)没错,就是那个越权帮别人支付订单,xss打自己...

安全文摘 3个月前 (08-21) 0 6666

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持