zoukankan      html  css  js  c++  java
  • 【渗透笔记】利用逻辑漏洞批量拿GOV EDU

    前言:

    这个Oday是以前就有的,不过都没有人出过详细的使用教程,昨天帮群里某学院拿了他们的学校之后突然想起来这个Oday,而且实用性还很强,所以我就想分享到这里来了


    关键字:inurl:siteserver intitle:管理员登录

    后台地址:/siteserver

    演示站点:http://qlsz.hbwdj.gov.cn/


    首先我来到后台,看到界面是这样的

    看到没,左下角有个忘记密码于是我就点进去了,下面的界面是这样的,于是我就输入了admin,因为一般默认帐号都是admin


    我看到用户名是空的只要 一般来说 如果管理员没有设置找回密码的答案的话这里就是空的,但是找回密码还能进入,这就是这个cms存在的严重漏洞了

    那么按照逻辑来说,问题为空 密码为空也是正确的 因毕竟 0=0为真,那么我下一步提交,看看会发生什么呢?


    看到这个小红点* 没?就是程序不允许提交空值。但是这里出现了一个致命的错误,这个是客户端验证(点我科普)鸡冻的我马上拿出神器:burp


    在调试好burp和设置代理后,我开启了拦截,并在答案框输入了123(这个随便)

    来提交后看看burp的数据包会看到什么?


    我们看到了123,并且* 不见了,也就是说我们通过了输入为空验证,现在网页处于暂停状态,接下来我们把123 删除并提交数据,看看会发生什么?


    提交成功了,并且爆出了明文密码….


    只要耐心看耐心实践,没有哪家搞不了~

    转载请注明出处:云态中国


  • 相关阅读:
    快排算法的一点思考
    imglab .xml 标签格式转coco .json格式
    Ubuntu18.04 编译 sparse-ncnet
    Detectron2 keypoint_rcnn 网络c++版本部署
    技术部斗争
    我的程序人生
    关于ddd落地体验
    DevOps关于制定适合自身生产环境的redis集群
    从前端到后端的跨域攻击与防御
    DKIM对发送邮件的好处及使用方法
  • 原文地址:https://www.cnblogs.com/cnhacker/p/6995700.html
Copyright © 2011-2022 走看看