赌博网站真实渗透记录揭秘幕后操作
测试为本地测试,重点是普及防骗知识。首先网站配置好数据库账户密码,数据库导入进去。打开我们新入手的工具RIPS,配置好网站目录,开始看看有多少漏洞。如果后台查看会员管理,是一定会触发的。由于这套源码从网上下载下来的,有充值记录我也不清楚为什么哈哈哈,我就把敏感信息截了。
前言
测试为本地测试,重点是普及防骗知识。
搭建环境
apache mysql 5.6 php5.6
渗透工具
RIPS审计 xss
0x01
最先,将网站的数据库账户密码配置妥当,接着,把数据库导入进去,随后,去尝试访问,看一看是否能够成功实现访问 。
ok,成功搭建好了。
0x02
将我们新拿到手的工具RIPS打开,把网站目录配置妥当,着手瞧瞧存在多少漏洞。
这儿的漏洞数量多少偏离谱了点,我们从中挑选出一个相对而言最为简易的xss去瞧瞧能不能得出个结果。总共存在32个结果,这里面正好有一个是属于用户注册页面的xss情形。那些学过相关知识的同学此时应该明白这究竟意味着什么了 。
注册参数被用户post后,未经过滤就直接被带进了sql语句,致使用户名能够插入xss代码。倘若后台查看会员管理,必定是会触发的。除非装了http-only。
注册的xss代码就不发出来了,仅仅提供思路。
0x03
就此之后防骗数据库网址,我们去仿效管理员通常的操作行为。先登录到后台,接着判定会员是否呈现出异常状况。
瞅见编号为18的空白之处,我这心里便踏实了。有些同学不明白,我们就来予以解释说明了吧。开启firfox的插件,查看其源代码是这样的 。
能够看到防骗数据库网址,处于编号18位置的用户名字并非实实在在的空白,而是一连串的xss代码。
不理解也没关系,直接看本地的xss平台收信箱。
能够瞧见自身已然拥有了cookie,PHPSESSID往后紧跟的那串占据32位的字母便是cookie。我们对cookie作出更改之后成功实现了登录。
这套源码是从网上下载拿到的,存在充值记录,我却不晓得为何如此,哈哈,我就把敏感信息给截掉了。
0x04
进了后台我们来看看输得原因吧!
看到最右边的123456了嘛。我们随便点一个试试。
这下你明白了嘛?
盼望着大家瞅见这篇文章后能够去点个赞,搭建实在是有着不低的难度呀,为了促使那些参与赌博的人能够认识到错误从而回头改变方向,我可是下定了十足的决心呢!
以下内容为友情赞助提供

全网新项目分享交流群
扫码进群,获取最新项目资讯




