首页 > 数据库 >记一次从自动发卡平台渗透到挖掘chatgptai SQL注入 0day漏洞的过程

记一次从自动发卡平台渗透到挖掘chatgptai SQL注入 0day漏洞的过程

时间:2023-10-08 19:45:48浏览次数:61  
标签:chatgptai 账户 0day 平台 信息 发卡 密码 SQL 漏洞

引言

本文介绍了一次从自动发卡平台渗透到挖掘chatgptai SQL注入 0day漏洞的记录,全程并未对任何资产进行任何破坏、数据窃取和获利获益等行为,只用于学习研究目的。因内容信息敏感,部门内容不放置截图,均以文字记录。

漏洞挖掘

访问发卡店铺,尝试输入 /admin ,发现管理平台,根据管理平台样式,确认为acg-faka框架。

通过该框架的github找到源码,进行代码审计后并没有发现什么漏洞,也没有默认密码等突破口,尝试基础的弱口令爆破后依旧无果。

于是查看该店铺首页是否存在一些有价值的利用信息,商品介绍中发现一个卡密使用平台,该平台提供一个在线服务,至于是什么服务,这里就不介绍了,通过输入卡密使用该在线服务,于是针对该平台进行渗透测试。

很快发现了该平台存在SQL注入漏洞,使用sqlmap进行利用。

发现几张关键表信息,卡密表管理员账户表用户信息表,因为注入类型是布尔盲注,dump整表需要很长时间,因为网络原因也不稳定,同时流量明显,于是准备从管理员密码表入手,注入得到管理员账户和密码,密码为MD5加密,通过cmd5查询后得到明文。

该平台 /admin 路径暴露了管理平台,使用上面得到的账户密码成功登录,后台可以查看到所有卡密和用户信息。

因为店铺和平台是所属一个商家的,所有猜测该账户密码可以登录发卡平台的后台,但是尝试后失败了,后续思考了一下,该平台肯定有哪些会和发卡平台撞库的地方,还是从撞库的角度出发。

进入在线服务平台的后台观察用户信息表,在最早注册的几个账户入手,查看他们的密码,因为这些用户很可能是商户自己注册测试使用的,密码大概率会撞库。

sqlmap使用 --sql-shell 进入sql命令交互终端,输入 select password from users where username=<username>

尝试几个可能的账户,查询的密码均为MD5,基本都为弱口令,可以反查明文,但放到发卡平台登录后都失败了。

注:acg发卡平台没有做到 最小化信息反馈,当输入错误的用户名时弹出提示用户名不正确,当输入正确的用户名时弹出密码不正确,因此可以帮助我排查哪些用户名是有效的。

在上述撞库的账户密码中存在一个账户信息是有效的,但密码不对,此时已经没有更多的密码信息可以撞库测试了,这时准备放弃了,但又想了一下,是否可以根据账户的特征构造一些弱口令呢,该账户用户名为 [email protected] 格式,比如构造 @ 前面的内容作为密码,是否可以成功呢?运气也是好,第一次尝试就进入了后台。

后台可以给账户充值,获取卡密,查看商户收款支付宝公私钥等敏感操作。

0day识别

至此渗透之旅就结束了,没有发现其他进一步的漏洞信息,例如RCE等。

之前的切入点是在在线服务平台上,脑筋一转,这个平台是否是一个开源平台或通用平台呢?于是去寻找该平台的特征,发现body中有一个特征可以识别该平台,fofa搜索结果发现1w多个资产,2300多个独立IP,也算是找到个通用小0day了。

因为该平台源码没有找到开源地址或作者联系方式,没有办法提交CVE,就让这个day烂在里面吧,后续也不会利用该day进行任何破坏,窃取数据和获利获益等行为

总结

本次渗透测试的主体思路是 信息收集密码撞库 ,在一个切入点无果的情况下,寻找更多的相关信息,从其他位置切入,找找是否存在漏洞,同时收集其他位置渗透获取的信息,尝试撞库,转为切入主体资产,或许会有奇效。

申明:本次渗透并没有对任何资产进行任何破坏,窃取数据和获利获益等行为,只用于学习目的。

标签:chatgptai,账户,0day,平台,信息,发卡,密码,SQL,漏洞
From: https://www.cnblogs.com/tdragon6/p/17749964.html

相关文章

  • 记一次某通用工控设备管理平台 SQL注入漏洞挖掘(CNVD-2023-59080)
    记录一次本人CNVD漏洞挖掘的过程,此漏洞已被分配编号:CNVD-2023-59080引言本文记录了一次对某通用工控设备管理平台基于布尔盲注的SQL注入漏洞的挖掘,存在漏洞的接口是日志查询功能,其中的keyword参数存在SQL注入。漏洞挖掘管理平台需要用户名密码授权,且需要验证码,尝试了几个弱......
  • 记一次某大型集团内部通用OA系统 SQL注入漏洞挖掘
    引言本文记录了一次对某大型集团内部通用OA系统基于布尔盲注的SQL注入漏洞的挖掘,因内容敏感,大部分区域均马赛克处理。漏洞挖掘在常规的挖掘中没有什么突破口,但是在找回密码处发现一个功能接口,允许用户通过邮箱找回密码,接收的参数为工号,设有验证码,但在简单测试之后发现验证码是......
  • 记一次某通用供应链管理系统前台 SQL注入漏洞挖掘
    引言本文记录了一次对某通用供应链管理系统前台基于时间盲注的SQL注入漏洞的挖掘,存在漏洞的接口是登录功能,其中的用户名参数存在SQL注入。漏洞挖掘前台登录接口抓包,尝试构造单引号,发现系统做了防注入防护,返回非法字符注入失败页面。这种情况尝试构造时间盲注,看看页面是否会......
  • 记一次itflow SQL注入漏洞挖掘
    引言水一篇文章,单纯记录一下开源项目漏洞挖掘历程,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个信息技术管理平台,注入点为clients.php接口中的sb参数,指纹信息显示数据库采用Mysql。漏洞挖掘GET请求方式clients.php路径中的sb参数存在基......
  • SQL的各种连接
    1createtablestudents(c_idint,c_namevarchar(20));2createtablesubjects(c_idint,c_subjectvarchar(20));34insertintostudentsvalues(1,'张三'),(2,'李四'),(3,'王五');--orcle不支持这种批量插入的写法5insertintosubjectsvalu......
  • mysql8.x root 密码忘记了如何重置
    网上也有很多关于重置密码的,由于版本的问题,很多无法正常重置密码。因此在这里将重置密码的方法进行整理下,方便以后参考:一、免密登录mysql1、停止mysql服务cmd窗口输入netstopmysql 2、设置免密登录mysqld--console--skip-grant-tables--shared-memory 3、另开一个cm......
  • java中的mysql优化
    Java中的MySQL优化有许多方面可以考虑,以下是一些常见的优化技巧:使用索引:为频繁进行查询的列创建索引,可以大大提高查询效率。但是需要注意不要过度索引,否则可能会降低写操作的性能。优化SQL查询语句:合理编写SQL语句,避免不必要的复杂查询。可以使用EXPLAIN语句来分析查询执行计划,找出......
  • DataFrame通过JDBC读写数据读写到数据mysql
    #coding:utf8importtimefrompyspark.sqlimportSparkSessionfrompyspark.sql.typesimportStructType,StringType,IntegerTypeimportpandasaspdfrompyspark.sqlimportfunctionsasFif__name__=='__main__':#0.构建执行环境入口对象SparkSes......
  • SQLSugar中Includes和Mapper的区别
    在SQLSugar中,Include和Mapper确实在处理过滤器方面有一些不同的行为。Include方法:当你使用Include方法来加载关联实体时,SQLSugar会忽略过滤器,不会将过滤器应用于加载的关联实体。这意味着无论你是否定义了过滤器,使用Include方法加载的关联实体都会被加载,而不受过滤器的影响。......
  • Mysql 8.0 Navicat连接Mysql报错Authentication plugin ‘caching_sha2_password‘ ca
    1、终端登陆MySQL$mysql-uroot-ppassword#登入mysql2、修改账户密码加密规则并更新用户密码ALTERUSER'root'@'localhost'IDENTIFIEDBY'123456'PASSWORDEXPIRENEVER;#修改加密规则ALTERUSER'root'@'localhost'IDENTIFIEDWITHmysql_nat......