拯救被钓鱼的小姐姐们(某钓鱼网站渗透过程)
2022-7-25 08:8:55 Author: 系统安全运维(查看原文) 阅读量:24 收藏

0x00前言
本来打算打王者来着,大哥突然收到一封邮件,标题为某学校2021学生总成绩单啥的,好家伙钓鱼钓到大哥头上了,勇敢牛牛,不怕困难,日他!!!
0x01开日!!!
哦吼,直接扫码看域名
http://xx.xxx.xx/app/app2/index.php?user=xxx&ta=xxx&=xxx
谢谢,有被low到,废话不多说御剑开扫。
?拿捏,直接进后台找利用点。
弱口令打一波,抓包测一下,看看是否可以修改响应包,之后搞一下注入。
前两种方法无果,开整注入吧。
sqlmap挂后台,万能密码前台绕。so easy,直接进入。
欢迎尊贵的admin' or 'a'='a进入后台
1000+受害者,嘤嘤嘤,太惨了,大多数是妹子上当,大家一定要加强网络安全意识,不要随便打开网站、邮件等等,更不要将自己的账号输入进去。
好人帮到底,全删了。
看了下其他模块,没啥地方能拿shell的,点到为止吧。
————————————————
本文为CSDN博主「瓜皮辰.」的原创文章
原文链接:https://blog.csdn.net/Guapichen/article/details/118281737

好文推荐

工具|红队快速批量打点

实战 | App优惠劵无限领取漏洞挖掘记录

利用 EHole 进行红队快速批量打点

神兵利器 - presshell

渗透测试-Ngrok内网映射与穿透

分享 | 几种实战成功过的webshell免杀方式

推荐一款自动向hackerone发送漏洞报告的扫描器

李姐姐开源DNSLog工具eyes.sh

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247505836&idx=2&sn=2a3bae4535039dde670b5a1a946bb77b&chksm=c30804dcf47f8dca52ae8a9a51f9e4f09530363ab4457d23658a728a3cbcb1525a1ae6083b71#rd
如有侵权请联系:admin#unsafe.sh