原本宁静的礼拜六突然收到甲方爸爸的来信
甲方爸爸:云工,这个站你给测一下
我:好的爹
话不多说,即可开始渗透,毕竟这是甲方爸爸
老规矩,开局一个登录框,中途漏洞全靠舔!让我们来看看这个登录框有什么魅力
发现有注册,还有忘记密码的功能,先看一下注册框
发现需要这么一些东西,短信都不用校验,其它的谷歌上面找就完了,注册一个账号来看看
发现注册之后是这玩意,这里我们看到一个点,发现我们的企业名,也就是用户名,被输出在页面上了,所以我们还可以在注册一个账户试试弹窗,这里我注册一下
账号名写这玩意console.log(1)
,登录一下看看
这玩意是在控制台输出,因为这是正常业务,不能用alert弹窗测试
进入此处
页面乱码,同时控制台输出1
,证明漏洞存在
区区这种危害还不足以舔到甲方爸爸,还要接着挖。使用熊猫头插件找到路径地址,放到burp里面进行跑包
终于跑到这个地址看到了结果/jdgl/app/gzt/gzt_index.jsp
未授权一枚,为了看看是不是真的未授权,访问其它地方看看
不得了,直接给局长打个电话
由于传播、利用本公众号NGC660安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号NGC600安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(NGC660安全实验室):看我如何利用熊猫头插件拿下局长..
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论