實戰 | 釣魚網站分析
1.漏洞背景
首先頁面是這樣的,域名老大串了,估計是頁面是內嵌的,并且是js站點。

好家伙直接內嵌gov站

那么就是浮窗有問題

好猜得沒錯
點進去

經典的釣魚頁面,嘗試填入數據抓包

好家伙抓不到包,很神奇
那就來波信息收集

IP為: 176.113.68.213
微步查詢了一下沒什么任何信息
https://x.threatbook.cn/v5/ip/176.113.68.213

再用360試試
https://ti.#/#/detailpage/searchresultquery=176.113.68.213

就一堆域名,作用不大,一看這魚站就是老油條了
旁站查詢:
https://www.webscan.cc/ip_176.113.68.213/

沒任何信息
Fofa:

收集到了兩條信息,都是國際版寶塔的信息,沒什么用
來試試目錄掃描

也沒什么
報錯可以看出是tp框架

這框架其實有個rce的,由于不知道路由情況也用不了。分析了一下如果不發包魚站是怎么提交數據的?那就從js找突破口,來點團隊特色F12大法

Ws協議?websocket
獲取到另一臺服務器91.238.203.60:7890
直接訪問試試

沒錯了
http://www.websocket-test.com/
嘗試連接
ws://91.238.203.60:7890/

連接上去了

猜對了用websocket傳輸數據
來試試提交數據看看

當然這些身份證信息都是假的
下一步

{"type":"checkData","data":"eyJlIjoiIiwibSI6IjE3Nzc3NTU1NDQ0IiwibiI6IuW8oOS4iSIsInAiOiIiLCJzIjoiNDQwMTA2MTk4MjAyMDIwNTU1IiwieSI6IiIsIm1pYW5qaSI6IiIsInN1b3phaWRpIjoiIiwiemliZW4iOiIiLCJ3YW5nemhhbiI6IiIsInJlbnNodSI6IiIsImYiOiLlronljZMiLCJpIjoiMTAzIn0="}
這串信息
Data是base64加密
解密試試

好沒錯了
我們試試連接服務器發送消息看看

Websocket滲透我不是很會,大佬們可以參考
https://www.cnblogs.com/pt007/p/11898835.html
可以嘗試插xss或者sql注入,下面就留給大佬們吧
版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!
本公號發布、轉載的文章中所涉及的技術、思路和工具僅供以安全為目的的學習交流使用,任何人不得將其用于非法用途及盈利等目的,否則后果自行承擔!