渗透测试 | 骗局仿平台官方客服系统+Sqlmap WAF bypass
字数 1571 2025-08-20 18:18:10
仿冒客服平台渗透测试与WAF绕过技术分析
1. 骗局背景分析
1.1 常见诈骗手法
- 白嫖诈骗:以各种优惠活动吸引受害者
- 官方名义诈骗:冒充平台客服,声称交易存在问题需要解决
- 支付截图伪造:使用伪造的支付凭证欺骗卖家
1.2 技术特征
- 使用多个备用域名逃避安全检测
- 二维码作为入口,解码后获取恶意URL
- URL结构特征:
http://XXXXX.XXXX.cc/XXXXX.XXXX.XXXX/zz.php?id=1 - 通过修改文件名(如zz改为xy)可访问不同平台的仿冒页面
2. 渗透测试方法论
2.1 信息收集阶段
Wappalyzer指纹识别
- 技术栈识别:CMS、框架、库、插件、服务器软件
- 安全软件检测:防火墙、入侵检测系统
- 开发环境分析:开发语言(PHP)、数据库(MySQL)
- 配置信息获取:服务器版本、操作系统版本
目录扫描
- 敏感文件发现:
- 配置文件:
.config,.ini,.txt - 备份文件:
.bak,.old - 源代码文件:
.php,.js - 压缩文档:
.zip,.rar
- 配置文件:
- 扫描策略:控制线程防止服务崩溃
端口扫描
- 常用端口检测:
- 21/tcp (FTP)
- 22/tcp (SSH)
- 80/tcp (HTTP)
- 888/tcp (accessbuilder)
- 爆破可能性评估
前端审计
- JS代码分析寻找测试账号、接口、Token等敏感信息
- 异常参数和URL地址检查
- 文件下载路径分析
3. SQL注入攻击与WAF绕过技术
3.1 手工测试发现
- 参数测试:
id=1'and'1'='1(正常) - 异常检测:
id=1'and'1'='2(跳转百度) - 时间型盲注:
1' or SLEEP(3)--存在延迟但触发非法操作记录
3.2 SQLmap自动化测试
基础命令
python3 sqlmap.py -r 123.txt -p id --batch --level 3 --dbs
WAF绕过技术
-
Tamper脚本组合:
--tamper=randomcase,between,bluecoatrandomcase:随机大小写转换SQL关键字between:将>替换为NOT BETWEEN 0 ANDbluecoat:将空格替换为%09(水平制表符)
-
高级绕过技术:
python3 sqlmap.py -r 456.txt -p id --batch --level 5 --dbs --threads=1 --random-agent --technique=T --tamper=charencode--random-agent:随机User-Agent--technique=T:时间型盲注--tamper=charencode:字符编码转换
3.3 分块传输绕过
- 用于绕过非法操作检测机制
- 将请求数据分块发送,避免触发安全规则
4. 数据库分析发现
4.1 数据特征
- 管理用户列表显示违法活动持续1个多月
- 存在以Telegram账号为用户名的记录
- 可能涉及平台出租或广告业务
4.2 权限分析
- 数据库用户仅具有
USAGE权限 - 无法执行写Shell等高级操作
5. 系统架构分析
5.1 二开特征
- 基于开源系统二次开发
- 数据库结构有自定义修改(多出两列表)
- 后台路径被修改为复杂结构:
aaaaa.bbbb.cccc/zz.php
5.2 防御机制
- 长随机目录名增加扫描难度
- 非法操作检测与记录
- WAF防护规则
6. 防御建议
6.1 针对企业
- 实施严格的输入验证和参数化查询
- 部署多层次WAF防护
- 定期进行安全审计和渗透测试
- 避免使用可预测的目录结构
6.2 针对用户
- 警惕非官方渠道的客服链接
- 验证二维码解码后的URL真实性
- 不轻信伪造的支付凭证
- 通过官方渠道验证交易问题
7. 技术总结
本案例展示了从诈骗手法分析到完整渗透测试的全过程,重点包括:
- 通过Wappalyzer和目录扫描进行信息收集
- 针对SQL注入点的多种测试方法
- 使用Tamper脚本组合绕过WAF防护
- 分块传输技术绕过非法操作检测
- 数据库权限分析和数据取证
渗透测试中,耐心和细致的测试策略是关键,特别是在面对WAF防护时,需要尝试多种绕过技术并控制测试节奏。