一次弱口令引发的逻辑漏洞

  • A+
所属分类:安全文章

概要:HW前公司接了个活,起名叫五月专项行动。其实就是来白嫖漏洞的。本次渗透在授权条件下对目标系统进行渗透测试,通过前台的弱口令到后台越权遍历用户名及密码,一套流程下来纵享丝滑,脱敏后以本文作为记录,所有漏洞已提交给厂商:


一、用户名枚举

从目标前台简单的登陆框下手,没有验证码,且账号密码登陆情况未模糊化,可以直接爆破:


一次弱口令引发的逻辑漏洞


以弱口令123456作为密码枚举用户名,遍历到hw、wb、yangfan等用户名:

一次弱口令引发的逻辑漏洞

另外还有惊喜:

一次弱口令引发的逻辑漏洞

没错不仅遍历到lichao用户,而且他密码还是123456,可直接登陆。其实上面几个爆出来用户名都是弱口令,走个流程把他们的密码都爆出来了,密码还有更简单的1234,有图为证:

一次弱口令引发的逻辑漏洞



二、越权漏洞

账号密码搞到了,那就登陆吧。用阿超的账户登陆上去,里面的功能点很多,客户的生产系统不敢乱点,纠结彷徨了好一阵~

一次弱口令引发的逻辑漏洞

然后找到了后台:

一次弱口令引发的逻辑漏洞


但是阿超的账号不让登陆,说没有权限。下面url是目标后台登陆后要跳转的主目录,未登录情况下访问这个url并没有跳转到登陆页面而是直接无回显:

http://xxxx.com/system/SystemMain.aspx?uid=

我在前台页面登陆阿超的账号,然后访问后台的url,阿超又给了我一次惊喜:

一次弱口令引发的逻辑漏洞


没错直接用阿超的账号登陆进后台了。但是权限还是不够大,因为他的账号只是个卑微的监控员权限,他的账号密码还被明文放在用户资料框下面:

一次弱口令引发的逻辑漏洞

在这里跃跃试试,抓包如下:

一次弱口令引发的逻辑漏洞

试修改userid & uid:

一次弱口令引发的逻辑漏洞

跑出个1234弱口令,这就很有趣了,用burp直接梭哈:

一次弱口令引发的逻辑漏洞

直接遍历到了所有的账号密码。还搞到了system的密码。本来还要继续搞下去,但当时已经到下班时间了,交漏洞关电脑,一天工资到手~

===============================================


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持一次弱口令引发的逻辑漏洞

【好书推荐】



一次弱口令引发的逻辑漏洞

一次弱口令引发的逻辑漏洞

2020hw系列文章整理(中秋快乐、国庆快乐、双节快乐)

HW中如何检测和阻止DNS隧道

ctf系列文章整理

日志安全系列-安全日志

【干货】流量分析系列文章整理

【干货】超全的 渗透测试系列文章整理

【干货】持续性更新-内网渗透测试系列文章

【干货】android安全系列文章整理



扫描关注LemonSec

一次弱口令引发的逻辑漏洞


一次弱口令引发的逻辑漏洞


本文始发于微信公众号(LemonSec):一次弱口令引发的逻辑漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: