你听我说,这个仿闲鱼诈骗平台是这样的。

2 天前
 7sa74n

​ 听我说,事情是这样的:

​ 废话不多说~开干!

​ 扫码获取 url 直接访问: http://xxx.xxx.com/h5.2.taobao/index2.php?te=1&ClickID=168

​ 测试了一下 ClickID 参数,存在注入。

​ 顺利拿到账号密码:baixiaos/123456

​ 输入帐号密码,进入后台。

​ 进入系统后找到一处上传点,直接改后缀,Getshell !

​ 通过文案到闲鱼 APP 进行检索,锁定了一条新发布的商品信息。且该用户 IP 归属地与诈骗人员的 归属地一致。

​ 接下来就是打包资料上交公安~删库拜拜!

6281 次点击
所在节点    信息安全
70 条回复
7sa74n
1 天前
@5had0w 有没有一种可能 服务器的时间不一致,然后 xss 的数据是不是实时刷新的嘞,只不过截图是后面写文档重新截取的哈哈哈哈哈~
7sa74n
1 天前
@wjfz 哈哈哈哈哈哈确实太过丝滑了
7sa74n
1 天前
@emma3 这个站点扫码后直接进入仿站页面,然后就是进入购买页面后支付跳到支付宝进行支付
leegradyllljjjj
1 天前
中国的条子基本都是混日子,
7sa74n
1 天前
@zzzyyysss 起因就是聊天截图,朋友买权志龙演唱会的票,险些被骗哈哈哈哈
7sa74n
1 天前
@kyuuseiryuu 佬,主要是打这个站真的就真的没啥技术含量哈哈哈
skyrem
1 天前
数据库都进去了怎么不用 sqlmap 自带的 shell
7sa74n
1 天前
@skyrem 低权限 没办法上 os-shell
hingle
1 天前
sqlmap , 文件上传,一句话马,经典!很久没接触了,现在居然还适用。
7sa74n
1 天前
@hingle 哈哈哈哈一瞬间回到 20 年前
Gilfoyle26
1 天前
@NSAgold #26 这个就很功利了,如果没有业绩就不管了?
cz5424
1 天前
@hingle 现在有啥新招式吗
Gilfoyle26
1 天前
php 怎么又又又是它,怎么每次都是 php 是主角,有没有其他语言的。
Qianxiaoqian
1 天前
支持老哥👍
YaNanGe
1 天前
泰裤辣
qcbf111
1 天前
请问,如果前端 json 解析到对应的结构对象,然后通过 mongodb 的 api 查询,比如下面这样,是不是就 100%不存在注入的可能性了?
class Login{ string name; string password; }
var login = json.deserialize<Login>(jsonText);
Filter.Eq("name", login.name);
7sa74n
1 天前
@qcbf111 从理论上来说会降低很多但是 100%就不敢肯定了,因为我菜哈哈哈哈
drymonfidelia
1 天前
@qcbf111 我前公司的 mongodb 就被注过 /t/1048156
但是不管 MySQL 还是什么数据库 只要用个正确实现的 ORM 框架 理论上就注入不了了
实际上肯定有 0day 还没公开
NSAgold
1 天前
@Gilfoyle26 一般来说负责的会管 但是队伍里混进去的功利主义者还是不少的
demoplayer88
1 天前
老的 php 系统都是这样的 哈哈哈

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://yangjunhui.monster/t/1130028

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX