点击蓝字 · 关注我们
http://xxxx.xx.xx:8809/Home/Admin
0x01
某信息化平台 后台可以爆破账户密码
http://xx.xx.xx:8808/Login/SSOIndexBackURL=http://xxx.xx.xx/Home/AdminPretty
后台系统弱口令可直接登录 test01 888888。
0x02
爆破过程:
因为登录处没有验证码,可直接爆破账户密码,所以登录处直接burp抓包。
http://xx.xxx/Login/CheckLoginSSO
POST数据:
username=test&password=098f6bcd4621d373cade4e832627b4f6&verifycode=&autologin=1
当用户名不存在时的提示:
用户名存在的时候提示:
0x03
然后根据爆破出的用户再爆破密码:
直接爆破处密码为 888888。
弱口令直接登录系统,可直接操作后台数据。
健全密码管理,采用强密码,删除测试账户。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某平台后存在弱口令可直接爆破登录后台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论