• 推荐使用最新版火狐浏览器和Chrome浏览器访问本网站
  • 欢迎访问泽同学的网站,网络空间安全,python脚本 , 工具库,欢迎加入泽同学的小屋 QQ群
  • 当然也欢迎大家来到我的心情博客来玩呀~,推荐一个视频网站
  • 感觉网站还不错的可以来加QQ一起玩呀,有不错的资料可以联系我,可以出稿费哦~
  • 推荐使用最新版火狐浏览器和Chrome浏览器访问本网站
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏泽同学的博客吧

宝思解析后端登陆爆破漏洞

推荐 小驴 1年前 (2019-08-30) 743次浏览 0个评论 扫描二维码
文章目录[隐藏]

1、划水

首先仅仅只是个人利益,并未涉及到销售,以此牟利的渗透,并且网站管理员以知道此事并且加以修复,只是个人记录一下

不想看闲聊可以直接跳到第3个标题~ 不你想看  :grin: 

2、经历

emm首先,在几天前觉得blog没有什么软用,就去搭建了一个影视站,就算没有什么软用也可以自娱自乐一波,至少不亏,比blog这个划水网站要好多了哈哈。然后能就发现了一堆问题。包括https和http解析,视频内广告等一切问题,就很脑口疼。

然后红红火火恍恍惚惚的就莫名其妙全部修复完了。也算是入门已经走过了。

这里就贴一张我搭建完成的总结图吧。  卢本伟nb      跳转链接: orze.top

宝思解析后端登陆爆破漏洞

可以看见全部都挺好看的特别是海报图中的那个小圆圈,熬夜3小时偷出来的哈哈。

其次,就是这个小花影视的logo。我真的不忍心吐槽某某某了。你作为一个设计的就不能不鸽你的小老弟吗???logo啥时候能完事呀??留个吐槽的时间(8月31,4点)等某某某做完再来加上完成时间!!!

之后发现如果想有好的观影体验就需要去播放官方的视频链接,然后就走向了一波“烧钱”之旅,其实也不怎么费钱,就算自己不想花钱罢了。。

谁让我是个穷鬼,贫穷改变世界系列哈哈哈。之后就去找一些vip解析,发现免费的有一个问题就是视频内会被添加入解析广告,当然作为一个追求不完美的我来说是及其难受的。宝思解析后端登陆爆破漏洞

域名就给你们挡住了。免得你们去赌博 /笑 (才不是因为美女在线陪玩呢)

首先这广告对于部分中国人民来讲可能没有什么影响。但是我是及其不爽的,毕竟我的一个清纯且可爱的男孩子,不会嘤嘤嘤的哪一种

然后就只能想办法去嫖一些免费的接口,但是免费的东西大家都明白迟早有一天会出现广告等乱七八糟的东西,所以为了避免你们在我的网站看见只穿着比基尼的美女,就去搞收费的东西了。现在想想我可真的是伟大呢  /笑  (澳门赌场上线了。性感小驴在线陪玩。)

之后就是正规的渗透啦。虽然只是简单的东西。

3、渗透过程

宝思解析后端登陆爆破漏洞

首先肯定是先寻找目标,

一个宝思  一个诺讯。然后经过了解发现宝思是调用的诺讯的东西,但是据说解析率比诺讯高,从群成员就可以发现诺讯有1000多人,宝思只有200多。

咳咳我酸了,为什么我的群好像加上机器人才10个。  707408240  (我为自己带盐)

然后就是去寻找目标,因为宝思的解析率比诺讯高,并且还是个刚做并没有太长时间的网站,所以肯定是有一些漏洞的,但是我太菜了,也找不到,并且宝思的程序员兼老总也有一定的安全功底在,该过滤的都过滤掉了,并没有什么明显漏洞。但是在登陆界面就有了问题,因为发现登陆的时候即使登陆失败也不会刷新验证码。也不知道为什么会这样,咱也不敢问,咱也不敢吱声。

宝思解析后端登陆爆破漏洞

然后就去尝试爆破这一方法。首先最喜欢的就是这种会提示用户名不存在和密码错误的了,因此可以很好的判断实际注册用户

宝思解析后端登陆爆破漏洞宝思解析后端登陆爆破漏洞

 

再了解了一下因为有个qq群所以可以直接获取到注册用户,然后就碰到了第一个问题,获取qq群里所有人的qq账号

宝思解析后端登陆爆破漏洞

这就是我的解决方法找到qq群管理的web地址,然后将源文件复制下来

宝思解析后端登陆爆破漏洞

链接放这啦
https://qun.qq.com/member.html#gid=
直接gid后面跟着qq群号就可以了。

然后就是将这堆代码复制下来直接放进python然后写一个正则表达式把qq号提取出来,然后再保存到txt文件里就行了。

因为是临时代码所以用过就删了,主要的一句就是

re.findall('<tr class="mb mb(.*?)">',a)

然后获取到qq号之后就直接去找登陆的真实地址,直接爆破就行了

 formdata = {
'username': str(qq)+'@qq.com',
'password': str(pwd),
'code': str(yan),
}

data = urllib.urlencode(formdata)
head={"Cookie":"PHPSESSID=ffgf3f3dgjbp7l5eq886ta3hn0"}


request = urllib2.Request(url=url,headers=head,data=data)
try:
html=urllib2.urlopen(request)
except:
continue
content = html.read()

大概代码就是这样但是不能直接使用只供参考  其中cookie不一定为必须值

然后去判断返回值。将所有注册用户都爬去下来保存。

之后再找一张常用密码字典进行爆破就可以了。

唯一一点坏处就是不可以进行一直爆破。因为爆破到一个账户后就会成功登陆。然后验证码也会随即刷新,导致无法一直爆破。

解决办法就是用代理,在刚开始的时候用10个代理,输入10次验证码,进行分批爆破。但是代码量惊人,并且如果不是优质代理的话还会导致爆破中断,还有一个方法就是去买读码的咯。自己的识别效率肯定不行。

有空就多来我的影视站看看电影吧~我只想要个流量而已。多宣传宣传也好~

最后明天开学愉快呀~

 


泽同学 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:宝思解析后端登陆爆破漏洞
喜欢 (3)
[略略]
分享 (0)
小驴
关于作者:
卢本伟。!!!
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址