bottlecup

WINdowc 您目前的系统已经被黑客黑入

所有用户数据已被获取 :: 系统控制权已接管

1
警告:检测到严重安全漏洞 - 用户令牌可被任意获取
数据销毁倒计时: 05:00

已发现的安全漏洞

攻击执行日志

root@admin.com:~# nmap -sV xiaokai888.xyz
> 发现开放端口: 80, 443
> Web服务器: nginx/1.18.0
> 检测到漏洞: CVE-2023-1234
root@darknet:~# exploit --xss --payload=token_stealer.js
> 注入点: /login.html
> 载荷注入成功
> 等待用户访问...
root@darknet:~# listen --port=666 --ssl
> 监听器已启动
> 接收到用户数据包
> 解密令牌中...
root@xiaokeikeji:~# access --token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...
> 认证成功
> 用户: admin
> 权限级别: ROOT

获取的敏感数据

以下是通过XSS攻击获取到的用户身份令牌和敏感信息:

{ "token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyX2lkIjoxMjM0NSwidXNlcm5hbWUiOiJhZG1pbiIsImVtYWlsIjoiYWRtaW5Ad2ViY2F0LnRvcCIsImV4cCI6MTY4OTUyNjQwMCwicHJpdmlsZWdlcyI6WyJhZG1pbiIsIndyaXRlIiwiZGVsZXRlIl19.7d2e4f0a1b3c4d5e6f7a8b9c0d1e2f3a4b5c6d7e8f9a0b1c2d3e4f5a6b7c8d", "user_id": 12345, "username": "admin", "email": "admin", "expires": 1689526400, "privileges": ["admin", "write", "delete"], "ip_address": "192.168.1.100", "last_login": "2025-07-15T14:30:22Z", "session_id": "a1b2c3d4-e5f6-7890-g1h2-i3j4k5l6m7n8" }

此数据已自动上传至我们的服务器并存储于: /var/www/darknet/stolen_data/tokens_20250715.json

受影响数据统计

正在分析数据...

安全建议