記一次終端機繞過安全沙盒並內網漫遊進入資料庫修改卡內餘額
01-28
本文被烏雲漏洞平台審核人員譽為史上最詳細終端機測試案例
從照片上不要在意我是幾歲的小盆友,更不要猜我的校服
在我媽買東西的時候研究了一下,發現十分有趣
0x01 饒過沙盒
問題出在充值機上
我們先點自助充值,然後他就會載入一個外部的程序
在載入完畢之後點返回鍵(問題在這兒)
之後它便會銷毀窗體進入主界面,但是此時會出現Windows的任務欄,如圖
然後點返回桌面的按鈕即可退出安全沙盒
0x02 摸索與突破
在進入桌面之後本能的想打開軟鍵盤在cmd下一頓亂摸,但發現打開cmd之後根本無法開啟軟體盤,在經歷了一分鐘的思考之後發現可以用批處理:
code 區域建立為help的密碼123的admin賬戶
但在之後的探索之中發現好戲在後頭
(P.S.其實我所在的超市門口是有WiFi的,可以進行埠轉發之類的,但由於太麻煩這裡就不深入了)0x03 內網滲透
就在我想消滅證據之時,發現了管理員在回收站中留下的寶貴資料:對呀,不能遠程連接我們還可以內網漫遊啊!
(珍貴資料如下圖;附運行結果:)
運行VBScript腳本再連接遠程共享,還竟然真連上了
收穫了兩個密碼:code 區域hdcrm hdpos
hdcrmora$ hdpos於是我大膽的猜測,內網幾乎所有的共享都是用這兩個弱口令的,於是便試了一試:
後來發現真的可行,並且泄露的數據有些可怕,有程序源碼,資料庫備份,還有內部的資料,如圖為成功的伺服器:0x04 回歸本地
接下來我便回歸到本地伺服器,想看看有什麼收穫,突然發現了這個:
名字取了夠直白的吧,應該是執行賬戶充值時使用的密碼。
結下來我便找到了儲存用戶賬戶數據的核心資料庫,就是剛剛我們成功的那台,我想改改賬戶餘額應該不是問題吧!轉載自SSS安全論壇
由於小夥伴不玩知乎,讓我代為發之
推薦閱讀:
※注意力不集中-問題到底出在哪兒?(上)
※看完北京摺疊,你一定要看這篇
※轉化率提升那些事 (上篇)
※王丹丹:產品經理不需要懂技術?
※為什麼滴滴和 Uber 暫時還不會合併