经典开局之登陆框
xss,万能密码,弱口令,登录绕过测试无过后,进行目录扫描,一堆 302
然后一眼扫到了 druid 连接池
竟然可以打开
uri 监控,发现后台接口了,但是无一例外全都是 302 到 login 页面。
于是翻翻其他功能,发现了 session
那岂不是能利用了,试了几个发现都是 302
然后回去看了下,时间都过期了,刷新今天的时间,幺,还真有
刚好,替换下 cookie,这是插件
刷新页面,这不就进来了
翻翻功能点,抓抓包,看看有没有 sql,运气不好,没有。
其次也可能通过 druid 去查看有没有注入参数
在 sql 监控里面,会有 sql 语句,随便点一个就可以看到,传参方式都是?,代表是预编译
所以就不会有注入漏洞。
继续翻数据包,发现一个 user 接口,刚好 有个 id
那越权不就来了吗,遍历 id 便会得到其他用户信息,同时也可以搜集用户名
再回到登录页面,没有验证码功能,所以直接从现有用户名下爆破密码,刚好有 123456 弱口令,直接起飞。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款