前言
打的站点打多了,什么奇怪的问题都会发生
打点
开局一个登录框
用户枚举到账号爆破
测了一下,没发现admin的弱口令,但是发现存在用户枚举漏洞,因此准备跑一下账号
输入密码为123456 进行账号爆破
成功爆破出账号 à
是的,你没看错,就是à
,经过测试发现任意密码都可以
登录
尝试利用账号à
进行登录,发现是失败的,只有通过Burp放包才成功
这时候就复制登录成功后的jwt包
在登录处输入任意账号密码,选择拦截
将回显修改成刚才获取的内容
解除拦截之后可以访问成功
★
原文始发于微信公众号(渗透安全团队):实战 | 奇怪的万能密码登录漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论