从信息泄露到越权再到弱口令
2025-1-20 12:30:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

经典开局之登陆框

xss,万能密码,弱口令,登录绕过测试无过后,进行目录扫描,一堆 302

然后一眼扫到了 druid 连接池

竟然可以打开

uri 监控,发现后台接口了,但是无一例外全都是 302 到 login 页面。

于是翻翻其他功能,发现了 session

那岂不是能利用了,试了几个发现都是 302

然后回去看了下,时间都过期了,刷新今天的时间,幺,还真有

刚好,替换下 cookie,这是插件

刷新页面,这不就进来了

翻翻功能点,抓抓包,看看有没有 sql,运气不好,没有。

其次也可能通过 druid 去查看有没有注入参数

在 sql 监控里面,会有 sql 语句,随便点一个就可以看到,传参方式都是?,代表是预编译

所以就不会有注入漏洞。

继续翻数据包,发现一个 user 接口,刚好 有个 id

那越权不就来了吗,遍历 id 便会得到其他用户信息,同时也可以搜集用户名

再回到登录页面,没有验证码功能,所以直接从现有用户名下爆破密码,刚好有 123456 弱口令,直接起飞。

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

挖掘有回显ssrf的隐藏payload

ssrf绕过新思路

一个辅助测试ssrf的工具

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496915&idx=1&sn=ab34ad81c6b8fa8f2d00b9513c025fa4&chksm=e8a5feb0dfd277a6690903a4e8d90d6f98dca468b4aedfd0ef1058382c9c1dd0f2e07a75de5e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh