這個oday是以前就有的,不過都沒有人出過詳細的使用教程,昨天幫群裡某學院拿了他們的學校之後突然想起來這個oday,而且實用性還很強,所以我就想分享到這裡來了
關鍵字:inurl:siteserver intitle:管理員登入
演示站點:
首先我來到後台,看到介面是這樣的
看到沒,左下角有個忘記密碼於是我就點進去了,下面的介面是這樣的,於是我就輸入了admin,因為一般預設帳號都是admin
我看到使用者名稱是空的只要 一般來說 如果管理員沒有設定找回密碼的答案的話這裡就是空的,但是找回密碼還能進入,這就是這個cms存在的嚴重漏洞了
那麼按照邏輯來說,問題為空 密碼為空也是正確的 因畢竟 0=0為真,那麼我下一步提交,看看會發生什麼呢?
看到這個小紅點* 沒?就是程式不允許提交空值。但是這裡出現了乙個致命的錯誤,這個是客戶端驗證(點我科普)雞凍的我馬上拿出神器:burp
在除錯好burp和設定**後,我開啟了攔截,並在答案框輸入了123(這個隨便)
來提交後看看burp的資料報會看到什麼?
我們看到了123,並且* 不見了,也就是說我們通過了輸入為空驗證,現在網頁處於暫停狀態,接下來我們把123 刪除並提交資料,看看會發生什麼?
提交成功了,並且爆出了明文密碼….
只要耐心看耐心實踐,沒有哪家搞不了~
滲透測試(漏洞利用)
1 概念 漏洞利用exploitation獲得系統額控制許可權,我們只考慮獲取管理員許可權。漏洞利用就是執行一次漏洞攻擊的過程,而漏洞攻擊程式是利用漏洞 vulnerability 實施攻擊的一種具體體現。2 利用medusa 獲得遠端服務的許可權 medusa h指定目標主機,u指定使用者名稱 u...
安全 滲透面試 邏輯漏洞
1.邏輯漏洞高發區域 個人資訊區域 密碼修改區域 密碼忘記區域 支付區域 手機號區域等 2.邏輯漏洞分類 驗證機制缺陷 會話管理缺陷 許可權管理缺陷 業務邏輯缺陷 登入缺陷 支付邏輯缺陷 api亂用 2.垂直越權 二.驗證機制缺陷 三.會話管理缺陷 四.支付邏輯問題 越權訪問 broken acce...
web滲透 檔案包含漏洞利用
1 讀取敏感檔案 利用檔案包含漏洞讀取任意檔案,讀取檔案的時候有利用條件 目標主機檔案存在 目標檔案的絕對路徑,相對路徑 具有檔案的可讀許可權 提交引數 絕對路徑 path c 路徑 嘗試相對路徑 path 路徑 2 直接包含木馬 將木馬資訊寫入附加資訊中 使用菜刀連線 3 包含木馬寫shell 我...