首頁>技術>

對這種賭博網站,大多數都是存在很多xss和sql注入(主要還是xss比較多),另外一方面的話就是對類似的原始碼進行一個白盒測試,瀏覽器開啟主頁某個地址,彈出來一個“博彩網站”開啟網站其實網站的程式跟普通博彩網站沒什麼兩樣,都是直接右上角註冊,然後註冊馬上就可以玩各種彩票什麼的。

網路上看看這類程式有沒有什麼安全漏洞,但是沒有找到什麼有用的,相對來說,研究看看有沒有什麼新的滲透這類網站的方式,其實看了整個網站,功能測試了多遍沒有發現什麼較大的安全漏洞。

測試支付介面的時候,他們很多地方都是直接要求使用者轉賬來充值,充值有很多種方式,其中就有一個介面就是直接可以支付寶支付,輸入個300元直接跳轉到一個支付二維碼。

直接訪問這個介面主頁,是一個支付平臺樣子是這樣的,還打著“某某科技”估計是想讓人以為是正規的支付渠道。

來到一個商戶登入頁面,這裡面進去肯定有不少功能測試。

其實在此過程中已經對網站做了不少測試,在過程中把沒必要寫入的都省略掉了,所以過程都是直接寫重點,挖掘的過程耗費比較長時間去找

其中我在一個JS頁面找到多個有許可權才可觸碰到的操作js請求,但是其中有兩個位置可以直接無許可權請求,所以在測試漏洞過程中對於每一個點都要加以測試。

上圖是js截圖,像這樣的還有十幾條請求,簡單的組合成post請求,可以發現請求返回 true 這樣的返回包

但是在接下來簡單輸入個單引號直接就報錯 sql錯誤資訊,對多個字元進行測試,發現就單引號會報錯,那肯定有問題的,測試and證明了存在SQL注入

1' and(select length(database())) = 18 and '1'='

18時報錯證明長度18

過程大家都懂,得到了多個商戶密碼,其次這個網站一共就3個商戶都是他們“賭博網站”的,登入第一個檢視。

裡面好幾個銀行卡號,其中賬戶裡面有100多萬人民幣

他們還有一個後臺,後臺不方便截圖出來,敏感內容較多,是這個支付介面的後臺

網賭有風險,不賭為贏

最新評論
  • 1 #

    黑客幹嘛不把他們的充值賬號改成自己的,哈哈,報警都不敢他們

  • 2 #

    有黑客聯絡我,能贏多少都拿的到

  • 3 #

    你們去看看他發的文章就知道了

  • 4 #

    啥叫“網賭有風險”?網賭是犯罪

  • 5 #

    拼多多充值的可以追回

  • 6 #

    輸了幾十萬 誰有辦法搞一半回來也行

  • 7 #

    這就是典型的黑吃黑啊

  • 8 #

    身為技術人員告訴你們,所有程式帶控的,千萬別玩,現在殺豬盤太多的。平臺不值錢。

  • 9 #

    棋牌這樣的有看牌器麼

  • 10 #

    要是有掛開就好玩了,哎,這種詐騙方法腦力根本賭不贏他們,我也下海了,來來回回五個w了,現在還負債一萬多,加油明年還完就解脫了。該死的鬼東西!!!

  • 11 #

    這麼講吧,很多拖,然後賠率都是莊家設定好的,另外給你們講,賭博不能碰,久賭必輸,輕則傾家蕩產,重則家破人亡,一定不要碰

  • 12 #

    我想拿回我輸的7萬,誰可以幫幫我

  • 13 #

    我這有個捕魚每天小玩,輸一倆百就不玩,贏一兩百就收

  • 14 #

    兄弟,去建設銀行後臺看看唄

  • 15 #

    那個黑客大哥哥可以帶我飛

  • 16 #

    這是支付平臺漏洞,不是賭博網

  • 17 #

    這是準備收他們保護費的節奏啊

  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • Vue中使用Markdown