声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
前段时间拿到一个授权测试的站点,说是要狠狠的输出,简单的看了一下内容,想着老板要不给点测试帐号,那样测试嘎嘎快,输出肯定嘎嘎猛,结果老板直接回到,要帐号没有,反正弄不出来揍你揍的嘎嘎猛,额~没办法,只能硬冲。
打开系统一看,还是那么突兀地登录系统。直接上手一顿爆破。目录呀、弱口令呀、撞库呀一顿尝试,结果没有任何收获。
看了看js,也没有啥特别的api接口,就随便找了几个接口简单尝试了一下。
参照js中的参数特征,补充参数请求,结果发现玩了个寂寞,要验证手机号,实际好像也没有啥东西。
本来想放弃的,但由于渗透习惯,就丢到sqlmap里梭哈了一下,结果居然出货了。
通过注入的数据表,发现还存在另外一套后台管理系统,访问如下。
想着既然之前那套系统存在注入,那这个是不是也可能存在注入呢,简单的使用跑出来的账号尝试了一下万能密码,结果还真进去了。
既然存在,那就直接使用admin'or'1登录,如下,成功登录管理员账号。
原文始发于微信公众号(安全无界):一次从前端接口到拿下所有后台的测试记录
评论