某信系统漏洞挖掘

  • A+
所属分类:安全文章



点击蓝字 ·  关注我们


01


前言


之前提交了两个某系统的弱口令晚上又复测了一下发现事情其实可以更简单


02


漏洞标题


某信系统漏洞挖掘


03


漏洞类型


web漏洞之信息泄露


04


漏洞URL


 http://xxx.xxx.xxx/accounts/login/?next=/


05


漏洞复现



0x01

首先打开网站http://xx.xx.xxx/accounts/login?/next=/要求登录,地址后面随意加个路径 发现报错

某信系统漏洞挖掘

这里泄露了路径,重点来了 如果我们访问 /accounts/ 这个路径就出来了注册界面

某信系统漏洞挖掘




0x02

访问以后,我尝试注册一个账号。


某信系统漏洞挖掘

这里发送以后报错页面泄露了很多东西

某信系统漏洞挖掘

然后我有发现如果输入一个已经存在的用户名系统会提示用户存在

某信系统漏洞挖掘




0x03

这里就为爆破口令减轻了很多负担,批量测试找到存在的账号然后用弱口令进行爆破,这里我又成功爆破出来一枚用户口令。

某信系统漏洞挖掘


06


修复方案


  • 隐藏报错路径

  • 限制登录次数,设置验证码

PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。


EDI安全

某信系统漏洞挖掘

扫二维码|关注我们


一个专注渗透实战经验分享的公众号

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: