拯救被钓鱼的小姐姐们(某钓鱼网站渗透过程)

本文记录了一次针对钓鱼网站的渗透测试过程。通过分析网站结构,采用弱口令攻击及SQL注入等手段成功进入后台,并揭示了该网站已收集上千名受害者的资料。文章强调了网络安全的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00前言

本来打算打王者来着,大哥突然收到一封邮件,标题为某学校2021学生总成绩单啥的,好家伙钓鱼钓到大哥头上了,勇敢牛牛,不怕困难,日他!!!

0x01冲冲冲!!!

哦吼,直接扫码看域名

http://xx.xxx.xx/app/app2/index.php?user=xxx&ta=xxx&=xxx

谢谢,有被low到,废话不多说御剑开扫。

?拿捏,直接进后台找利用点。

弱口令打一波,抓包测一下,看看是否可以修改响应包,之后搞一下注入。

前两种方法无果,开整注入吧。

sqlmap挂后台,万能密码前台绕。so easy,直接进入。

欢迎尊贵的admin’ or ‘a’=’a进入后台

1000+受害者,嘤嘤嘤,太惨了,大多数是妹子上当,大家一定要加强网络安全意识,不要随便打开网站、邮件等等,更不要将自己的账号输入进去。

好人帮到底,全删了。

看了下其他模块,没啥地方能拿shell的,点到为止吧。

转载请注明:Adminxe's Blog » 拯救被钓鱼的小姐姐们(某钓鱼网站渗透过程)

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Adminxe

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值