网络安全实验室7.综合关
2023-2-15 15:26:0 Author: xz.aliyun.com(查看原文) 阅读量:28 收藏

1.渗透测试第一期

url:http://lab1.xseclab.com/base14_2d7aae2ae829d1d5f45c59e8046bbc54/

进入忘记密码页面,右键查看源码,发现一个手机号

解题思路:通过给admin用户绑定13388758688手机号码,然后再进行忘记密码操作,拿到新密码就可以登录了

新注册一个用户,用户名111密码111

进入到绑定手机号的页面

抓包

抓取绑定的数据包,看下绑定过程中需要什么参数,可以看到有username,tel,vcode三个参数

这些数据都可以伪装。vcode通过go一次就可以获得,每次go都不一样,可以用这个验证码进行伪装

伪装数据,绑定成功

进行修改密码的操作,点击忘记密码

输入验证码点击提交,获得新密码是:908909b8166fd1bf68aff05300126254b4e64733

用admin账号进行登录,密码:908909b8166fd1bf68aff05300126254b4e64733

登录成功,获得key is yesBindphoneErrorGood

2.没有注入到底能不能绕过登录

url:http://lab1.xseclab.com/pentest3_307c0281537de1615673af8c1d54885a/

目录扫描发现存在robots.txt文件

访问该文件,提示以管理员身份登录

弱口令爆破首页,发现弱口令test/test,登录成功后提示key在管理员界面

本题思路是要欺骗页面现在登陆的用户是admin

通过burp抓取登录包,账号:admin 密码:随便

修改访问文件为/myadminroot/,得到key is sdfas^%&^kjdsfha

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。


文章来源: https://xz.aliyun.com/t/12166
如有侵权请联系:admin#unsafe.sh