听我说,事情是这样的:
废话不多说~开干!
扫码获取 url 直接访问: http://xxx.xxx.com/h5.2.taobao/index2.php?te=1&ClickID=168 。
测试了一下 ClickID 参数,存在注入。
顺利拿到账号密码:baixiaos/123456
扫目录后没能发现后台,通过访问/admin
以及/admin/index.php
都会 302 跳转到/
。翻阅全网发现仅有 3 篇文章与这个系统有关,且只有一篇找到后台,BUTTTT!访问后返回 404 。
好了放弃了🏳️。正想着碰碰运气不行就只能放弃,直接输入/baixiaos
仍然返回 404 ,再次输入/baixiaos.php
成功返回后台!
输入帐号密码,进入后台。
进入系统后找到一处上传点,直接改后缀,Getshell !
通过备案信息、子域名等其他系统,获取到诈骗人员部分信息。
从这个站点,获得了诈骗人员 QQ 、微信、邮箱。
在诈骗后台进行 XSS 攻击,最终锁定触发 IP 111.55.9.67 (中国广西壮族自治区)。
通过文案到闲鱼 APP 进行检索,锁定了一条新发布的商品信息。且该用户 IP 归属地与诈骗人员的 归属地一致。
接下来就是打包资料上交公安~删库拜拜!
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.