从信息泄露到越权再到弱口令

华盟原创文章投稿奖励计划

经典开局之登陆框

自动草稿

xss,万能密码,弱口令,登录绕过测试无过后,进行目录扫描,一堆 302

然后一眼扫到了 druid 连接池

自动草稿

竟然可以打开

自动草稿

uri 监控,发现后台接口了,但是无一例外全都是 302 到 login 页面。

于是翻翻其他功能,发现了 session

自动草稿

那岂不是能利用了,试了几个发现都是 302

然后回去看了下,时间都过期了,刷新今天的时间,幺,还真有

自动草稿

刚好,替换下 cookie,这是插件

自动草稿

自动草稿

刷新页面,这不就进来了

自动草稿

翻翻功能点,抓抓包,看看有没有 sql,运气不好,没有。

其次也可能通过 druid 去查看有没有注入参数

在 sql 监控里面,会有 sql 语句,随便点一个就可以看到,传参方式都是?,代表是预编译

自动草稿

所以就不会有注入漏洞

继续翻数据包,发现一个 user 接口,刚好 有个 id

自动草稿

那越权不就来了吗,遍历 id 便会得到其他用户信息,同时也可以搜集用户名

自动草稿

再回到登录页面,没有验证码功能,所以直接从现有用户名下爆破密码,刚好有 123456 弱口令,直接起飞。

自动草稿

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容