前言
过程
网站只有一个登录框,无任何其他信息。
思路一:登录框有验证码,且验证码不可重复利用,尝试删除验证码字段、修改COOKIE等操作后,均无法进行绕过。期间也尝试结合验证码识别插件进行爆破,因识别率较低,未爆破成功。
思路二:查看js文件,发现多个接口,均无权限访问。通过目录扫描工具,扫到了多个目录,对这些目录的js文件再次进行爆破,未发现可利用js文件。
思路三:通过多个搜索引擎对网站进行搜索,找到了一个地址,是一个html页面
地址如下:
https://xxx/xxxx/index/pic.html
随即对index目录下的html文件再次进行爆破枚举,发现了多个新的页面,其中一个页面为DEMO页面,无任何信息,但是通过右键查看源代码,发现了多个新的页面,详情如下:
对这些页面逐一进行访问,但是均无任何权限,此时看到了一个用户管理页面,判断可能存在用户相关信息,随即对其进行深入测试,因无权限,未回显任何数据。
此时右键查看源代码,发现了一个密码,为网站用户默认密码,规则为数字+字母+特殊符号。
有了默认密码,在登录框进行手工尝试,在尝试了root、manage、test、admin等常见用户名后,发现用户名为admin时,可以进行登录,且为管理员权限
小结
- End -
点击下方名片,关注我们
原文始发于微信公众号(希石安全团队):记一次登录框渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论