看我如何利用熊猫头插件拿下局长..

admin 2023年6月5日22:44:35评论85 views字数 667阅读2分13秒阅读模式

点击蓝字
看我如何利用熊猫头插件拿下局长..
关注我们

看我如何利用熊猫头插件拿下局长..


原本宁静的礼拜六突然收到甲方爸爸的来信

  1. 甲方爸爸:云工,这个站你给测一下

  2. 我:好的爹

看我如何利用熊猫头插件拿下局长..

话不多说,即可开始渗透,毕竟这是甲方爸爸
老规矩,开局一个登录框,中途漏洞全靠舔!让我们来看看这个登录框有什么魅力

看我如何利用熊猫头插件拿下局长..

发现有注册,还有忘记密码的功能,先看一下注册框

看我如何利用熊猫头插件拿下局长..

发现需要这么一些东西,短信都不用校验,其它的谷歌上面找就完了,注册一个账号来看看

看我如何利用熊猫头插件拿下局长..

发现注册之后是这玩意,这里我们看到一个点,发现我们的企业名,也就是用户名,被输出在页面上了,所以我们还可以在注册一个账户试试弹窗,这里我注册一下

账号名写这玩意console.log(1),登录一下看看

这玩意是在控制台输出,因为这是正常业务,不能用alert弹窗测试

看我如何利用熊猫头插件拿下局长..

进入此处

看我如何利用熊猫头插件拿下局长..

页面乱码,同时控制台输出1,证明漏洞存在

看我如何利用熊猫头插件拿下局长..

区区这种危害还不足以舔到甲方爸爸,还要接着挖。使用熊猫头插件找到路径地址,放到burp里面进行跑包

看我如何利用熊猫头插件拿下局长..

终于跑到这个地址看到了结果
/jdgl/app/gzt/gzt_index.jsp

看我如何利用熊猫头插件拿下局长..

未授权一枚,为了看看是不是真的未授权,访问其它地方看看

看我如何利用熊猫头插件拿下局长..

不得了,直接给局长打个电话

看我如何利用熊猫头插件拿下局长..

看我如何利用熊猫头插件拿下局长..

往期回顾

#

HTB 季度靶机

# 0day|织梦RCE
# 近期漏洞挖掘实战小结
#

EduSrc两个证书站挖掘小结

免责声明

由于传播、利用本公众号NGC660安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号NGC600安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!



原文始发于微信公众号(NGC660安全实验室):看我如何利用熊猫头插件拿下局长..

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日22:44:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   看我如何利用熊猫头插件拿下局长..https://cn-sec.com/archives/1768143.html

发表评论

匿名网友 填写信息