项目网赚

BC漏洞

Telegram电报群组/频道BC漏洞...

标签:

Telegram电报群组/频道BC漏洞简介

低本高利 赚钱联系 @loy456


记一次偶然的BC站渗透 – 知乎 – 知乎专栏

这个站最后是还是接口漏洞,直接进去了 这里有很多地方没有补充 进去以后直接就是超级管理员,好像功能还挺多,后面慢慢去探究吧。 附图 总结下整个过程 打开了FOFA,用了最简单的FOFA去查找相关的BC后台登陆管理系统


NVD – CVE-2018-1000180

Bouncy Castle BC 1.54 – 1.59, BC-FJA 1.0.0, BC-FJA 1.0.1 and earlier have a flaw in the Low-level interface to RSA key pair generator, specifically RSA Key Pairs generated in low-level API with added certainty may have less M-R tests than expected. This appears to be fixed in versions BC 1.60 beta 4 and later, BC-FJA 1.0.2 and later. Severity


一次BC站点渗透实录 – FreeBuf网络安全行业门户

一般这种BC站点,有几种思路可以切入: 1)通过SQL注入查到管理员账号密码,扫描后台地址,进入后台getshell 这种BC站点一般是由thinkphp二次开发,很大概率会存在SQL注入 2)前台图片上传,配合IIS7.5与Nginx低版本解析漏洞 前台如果存在上传功能,此时可以寻找是否存在解析漏洞,直接利用解析漏洞getshell 3)存储型XSS盲打,进后台getshell 提交优惠申请,进行xss盲打,获取管理员cookie和后台路径,进后台getshell 4)后台弱口令 && 后台getshell 扫描到后台可以尝试弱口令爆破,爆破成功进入后台getshell 简单代码审计


BC渗透的常见切入点(总结)_zhangge3663的博客-CSDN博客

BC渗透的常见切入点(总结) zhangge3663 于 2021-01-05 13:30:00 发布 3749 收藏 30 分类专栏: Web安全 版权 Web安全 专栏收录该内容 160 篇文章 37 订阅 订阅专栏 做了不少qp,BC渗透了,通宵了2个晚上干了几个盘子,简略的说下过程,做一下总结。 首先说一下qp, 以我的渗透成功案例来说的话首先信息收集必不可少的,qp的特点是什么呢? 他的后台会在服务器域名的后面以不同的端口形式架设 如图: 关于端口可以发现,基础东西你们都懂。 切入点: 在app里面抓包,查找邮箱,充值的地方寻找sql注入或者意见反馈的位置XSS 有一种情况是抓包显示127.0.0.1的抓不到包的情况,这种情况多于大盘子,它不一定走的是TCP UDP协议。


BC平台结构概括 | 附送菠菜网站漏洞-腾讯云开发者社区-腾讯云

我们再看一下他的底部 注意左边的logo,像这种网站基本上都是包网程序,很少有人自己去搭建。 不过,等下也会给大家带来一个使用网上源码自己搭建产生的问题。 代理加盟 一个平台首先起步的时候,是没有用户的,全国有34个省级行政区域。 他们发展用户一般都是区域性发展,慢慢在其他地区设置总代理。 好比说先设34个人分布在不同省,他们每个人都在不同省发展下线。 总代理可以设置高级代理等等,慢慢人就多了起来。 他们这种代理的利益来自返水。 其次简单提一下,总部基本上设在国外,这就解释了国内抓BC台子为什么无法弄清楚资金流向,扣不了最多的赃款。 因为抓的都是代理而已,只不过是代理做大了,并且真实情况只不过是冰山一角。 问题所在


某BC渗透测试 – FreeBuf网络安全行业门户

一、信息收集 这里通过fofa进行收集,语法为:body=某BC && title=xxx 图1-1 fofa资产收集 二、漏洞挖掘 通过手工及AWVS测试站点 手工测试发现弱口令 admin/admin成功进入后台 图2-1 BC后台 查看相应功能点 图2-2 BC用户 图2-3 BC控制 AWVS测试发现Sql注入 图2-4 AWVS高危漏洞 三、漏洞利用 由于手工进入后台无法getshell,这里使用AWVS扫描出的Sql注入进行测试 首先将数据包放入Sqlmap进行测试如下图: 图 3-1 Sqlmap测试图 通过图3-1得知存在Sql注入漏洞且是mssql数据库,接下来查看对方是否数据库为dba权限,如果是尝试os-shell获取对方服务器权限 图 3-2 DBA权限图


对某BC站的一次不完整渗透 · S1xHcL’s Blog

概述目标环境为ThinkPHP v3.2.3,存在注入点报错注入(权限较低)但是无法用sqlmap跑,,改用手注得数据登录后台,想通过登录后台寻找其他上传点等getshell。但目前还仍那些,所以先记录下来,等随后继续做。 目标环境 从主站找到了活动页,通过报错看到了是ThinkPHP v3.2.3,也得到了网站的绝对路径等 …


实战 | 实战一次完整的BC网站渗透测试 | CN-SEC 中文网

实战 | 实战一次完整的BC网站渗透测试 2022年6月29日 11:34:18 898 views 字数 1184 阅读3分56秒 阅读模式 无意间发现之前渗透的非法网站又开起来了,但是只是一个宝塔页面,没有任何价值,于是在同ip下发现一个博彩网站,随之展开渗透 一、信息收集 1.以下由tfxxx来代替域名 锁定网站:tfxxx.com 2.查看服务器ip以及判断是否有cdn 这个没有cdn,很nice 3.目录扫描 总体来说,并没有得到什么有用的价值 4.二级域名扫描 不错,得到了一个后台 admin.tfxxx.com,留着待会看 5.端口扫描 全端口扫描,这里就不截图了,扫的太慢了,基本上也没有啥利用的,远程端口更改了,扫出来的是20119端口 二、漏洞探测 1.后台页面


阿里云漏洞库

Bouncy Castle BC Java, BC C# .NET, BC-FJA, BC-FNA 存在竞争条件问题漏洞,攻击者可利用该漏洞绕过对数据的访问限制,以获取敏感信息。 解决建议 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:


实战审计某BC站源码,并拿下权限-腾讯云开发者社区-腾讯云

实战审计某BC站源码,并拿下权限 发布于 2020-01-13 23:21:12 2K 0 举报 我们废话不多说,直接看过程吧! 源码的获取来源我就不透露了,找下载这种源码的站,想办法把卖源码的站撸了,然后免费下载就完事了 目标站点使用的源码就是下面这套,名字就不透露了,主要分享审计思路和渗透思路 先来看看目录结构 Web前台默认解析的是main目录 Admin后台管理解析的是admin目录 然而一般bc站点都是前后台分离,也就是前台1.1.1.1的 服务器 ,后台2.2.2.2的服务器 然后使用的是同台 数据库 服务器 那我们先看main目录 Index.php文件为入口文件 是pc端就跳到pcindex.php,继续跟进 看到包含了两个文件,跟进看看 Function.php

数据统计

数据评估

BC漏洞浏览人数已经达到49,如你需要查询该站的相关权重信息,可以点击"5118数据""爱站数据""Chinaz数据"进入;以目前的网站数据参考,建议大家请以爱站数据为准,更多网站价值评估因素如:BC漏洞的访问速度、搜索引擎收录以及索引量、用户体验等;当然要评估一个站的价值,最主要还是需要根据您自身的需求以及需要,一些确切的数据则需要找BC漏洞的站长进行洽谈提供。如该站的IP、PV、跳出率等!

关于BC漏洞特别声明

本站TG索引提供的BC漏洞都来源于网络,不保证外部链接的准确性和完整性,同时,对于该外部链接的指向,不由TG索引实际控制,在2023年9月8日 上午3:44收录时,该网页上的内容,都属于合规合法,后期网页的内容如出现违规,可以直接联系网站管理员进行删除,TG索引不承担任何责任。

相关导航