首页 > 暗组技术 > 实战对“原谅宝”的一次渗透过程
2019
06-18

实战对“原谅宝”的一次渗透过程

看到一个链接,名为“原谅宝”,用手机打开看了一下界面不错,前端玩的很6。

用电脑看了一下,什么玩意,自适应都没加。可能是只针对手机用户吧。。。。。。。

由于电脑版打开只是一个背景,什么都没。

但是,这也是有办法的,浏览器右键检查元素,用phone式浏览即可。(然后对其抓包)

下面是实战过程:(6JU05$UJ9{VDI_R_Y[@YTK.png

首先这是上传后的样子,先不用看。

next:8K$ODDB)BTE_UP@UXW6N_FV.png在上传处对其抓包返回,

2.png可以看到上传正常图片得到的返回地址。

控制:

3.png

filename默认他的是blob我加了一下/php发现无法上传

然后4.png发现可以上传成功,






发现:只要有blog关键字即可上传成功。

5.png

图片URL地址。

6.png


然后他显示这个页面,接着搞:

7.png

点击确认提交,会调用IMAGE的地址,这里吧image="你弄张图片马上传到你的网站解析然后调用"

可能就会getshell。(由于法律原因未作)


最后:ca.png

他这个过程根本没有流量传送,所以这是假的。根本做不到“以图搜号”结果。





                                                                                                                                                                                                                            -by剑心



本文》有 1 条评论

  1. 111 111 说:

    你怕是搞不定把。

留下一个回复