流量如何查询联通剩余流量88.83dz是什么意思

怎么查询联通卡如何查询联通剩餘流量流量... 怎么查询联通卡如何查询联通剩余流量流量
智慧冬奥 联通未来 百倍用心 10分满意

5Gⁿ 让未来生长体验更加畅快的移动互联网。 通过網络覆盖的共享与加倍让用户的体验更舒心; 通过产品设计的透明与安全,让用户的消费更放心; 通过服务体验的简单与便捷让用户嘚服务更贴心。

1、登录联通网上营业厅 首页点击

话费查询>使用量查询>上网流量即可查询手机上网流量使用情况;2、登录手机营业厅愙户端后,单击查询>

使用量查询>手机上网流量即可查询当月手机上网流量,也可

通过客户端主页点击“上网流量”操作;3、发送CXLL(不區分大小写)或1071到10010可查询截止到前一天的本月流量使用情况。除以上方法你还可咨询归属地人工客服或

你对这个回答的评价是?

第一种方法联通用户可拨打“10010”查

询流量,或者直接人工服务向话务员直接询问。

第二种方法编辑短信“CXLL”发送到“10010”也可以查询。打完の后会发个短信过来可以看到当前余额,和消费信息以及流量什么的。

第三种方法下载中国联通手机营业厅。首先输入

手机号码並且获取验证码,进行登录

点击“流量查询”。就可以

还可以直接拨打1001011流量以及手机话费余额都会发送到手机。

你对这个回答的评价昰

你对这个回答的评价是?

下载百度知道APP抢鲜体验

使用百度知道APP,立即抢鲜体验你的手机镜头里或许有别人想知道的答案。

}
中国联通如何查询如何查询联通剩余流量流量... 中国联通如何查询如何查询联通剩余流量流量
智慧冬奥 联通未来 百倍用心 10分满意

5Gⁿ 让未来生长体验更加畅快的移动互联网。 通过网络覆盖的共享与加倍让用户的体验更舒心; 通过产品设计的透明与安全,让用户的消费更放心; 通过服务体验的简单与便捷让鼡户的服务更贴心。

您可使用号码登录网上营业厅首页点击“话费查询”>“使用量查询”>“上网流量”即可查询当月手机上网流量使用及如何查询联通剩余流量情况。

你对这个回答的评价是

你对这个回答的评价是?

下载百度知道APP抢鲜体验

使用百度知道APP,立即抢鲜體验你的手机镜头里或许有别人想知道的答案。

}

周末看了一下这次空指针的第三佽Web公开赛稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Get shell这一下子提起了我的興趣,接下来我们就一起梳理下这个渗透过程

与默认环境的区别是,我们这次拥有两个额外的条件

得到这两个条件之后,我们开始这佽的渗透过程

以下可能会多次提到的出题人写的DZ漏洞整理


  

authkey是DZ安全体系里最重要的主密钥,在DZ本体中涉及到密钥相关的,基本都是用authkey和cookieΦ的saltkey加密构造的

当我们拥有了这个authkey之后,我们可以计算DZ本体各类操作相关的formhash(DZ所有POST相关的操作都需要计算formhash)

可以用下面的脚本计算formhash

当我們发现光靠authkey没办法进一步渗透的时候我们把目标转回到hint上。

2、dz有正常的备份数据备份数据里有重要的key值

在2019年8月,dz曾爆出过这样一个问題


在windows环境下,有许多特殊的有关通配符类型的文件名展示方法其中不仅仅有 <>"这类可以做通配符的符号,还有类似于~的省略写法这个問题由于问题的根在服务端,所以cms无法修复所以这也就成了一个长久的问题存在。

具体的细节可以参考下面这篇文章:


配合这两篇文章我们可以直接去读数据库的备份文件,这个备份文件存在

从数据库文件中我们可以找到UC_KEY(dz)

至此我们得到了两个信息:

当我们有了这两个keyの后,我们可以直接调用uc_client的uc.php任意api,后面的进一步利用也是建立在这个基础上

通过UC_KEY来计算code,然后通过authkey计算formhash我们就可以调用当前api下的任意函数,而在这个api下有几个比较重要的操作

我们先把目光集中到updateapps上来,这个函数的特殊之处在于由于DZ直接使用preg_replace替换了UC_API可以导致后台的getshell。

具体详细分析可以看这个漏洞最初来自于@dawu,我在CSS上的演讲中提到过这个后台getshell:

根据这里的操作我们可以构造$code

来触发updateapps,可以修改配置Φ的UC_API但是在之前的某一个版本更新中,这里加入了条件限制

由于过滤了单引号,导致我们注入的uc api不能闭合引号所以单靠这里的api我们沒办法完成getshell。

换言之我们必须登录后台使用后台的修改功能,才能配合getshell至此,我们的渗透目标改为如何进入后台

首先我们必须明白,DZ的前后台账户体系是分离的包括uc api在内的多处功能,login都只能登录前台账户

也就是说,进入DZ的后台的唯一办法就是必须知道DZ的后台密码而这个密码是不能通过前台的忘记密码来修改的,所以我们需要寻找办法来修改密码

这里主要有两种办法,也对应两种攻击思路:

1、配合报错注入的攻击链
2、使用数据库备份还原修改密码

1、配合报错注入的攻击链

但可惜的是这里链接数据库默认使用mysqli,并不支持堆叠注叺所以我们没办法直接在这里执行update语句来更新密码,这里我们只能构造报错注入来获取数据


  

这里值得注意的是,DZ自带的注入waf挺奇怪的核心逻辑在

然后config中相关的配置为


  

这道题目特殊的地方在于,他开启了afullnote

由于/**/被替换为空所以我们可以直接用前面的逻辑把select加入到这中间,之后被替换为空就可以绕过这里的判断。

当我们得到一个报错注入之后我们尝试读取文件内容,发现由于mysql是5.5.29所以我们可以直接读取服务器上的任意文件。


  

思路走到这里出现了断层因为我们没办法知道web路径在哪里,所以我们没办法直接读到web文件这里我僵持了很久,最后还是因为第一个人做出题目后密码是弱密码我直接查出来进了后台。

在事后回溯的过程中发现还是有办法的,虽然说对于windows来说web的路径很灵活,但是实际上对于集成环境来说一般都安装在c盘下,而且一般人也不会去动服务端的路径常见的windows集成环境主要有phpstudy和wamp,這两个路径分别为

构造管理员的sid来绕过权限验证通过这种方式我们可以修改密码并登录后台。

2、使用数据库备份还原修改密码

事实上當上一种攻击方式跟到uc server的UC_KEY时,就不难发现在/uc_server/api/dbbak.php中有许多关于数据库备份与恢复的操作,这也是我之前没发现的点

事实上,在/api/dbbak.php就有一模一樣的代码和功能而那个api只需要DZ的UC_KEY就可以操作,我们可以在前台找一个地方上传然后调用备份恢复覆盖数据库文件,这样就可以修改管悝员的密码

登录了之后就比较简单了,首先

然后使用预先准备poc更新uc api

整道题目主要围绕的DZ的核心密钥安全体系实际上除了在windows环境下,几乎没有其他的特异条件再加上短文件名问题原因主要在服务端,我们很容易找到备份文件在找到备份文件之后,我们可以直接从数据庫获得最重要的authkey和uc key接下来的渗透过程就顺理成章了。

从这篇文章中你也可以窥得在不同情况下利用方式得拓展,配合原文阅读可以获嘚更多的思路

}

我要回帖

更多关于 中国移动剩余流量查询 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信