0x01 漏洞描述
通过某个数据包获取rowguid参数,发现该参数竟然可以查询账号,这不得用python批量爬下来测试一下,经过一系列的操作也是功夫不负有心人,不得不说,沉着冷静,洞自然出
0x02 资产测绘
无
0x03 漏洞复现
0x04 POC
在登录处发现可以使用许可证登录,此时想着这种应该是公开的
之后也是在某个页面 ,发现了一个可以查询许可证号的参数rowguid。于是点击搜索进行抓包将pageSize参数修改为9999(为了获取所有的信息),发包将rowguid参数全部用python爬取出来用来查询许可证号
爬取到145条
之后将这些参数拼接到下一个可以获取许可证号的数据包
一直放包直到下图数据包,返回包中的aba****c就是许可证号,利用脚本将post包中的rowguid替换为上面爬取的值,来获取所有的许可证号
获取的许可证号
之后再访问登录页面利用上面的账号对密码进行爆破
成功爆破出弱口令若干
原文始发于微信公众号(淮橘安全):记一次蜿蜒曲折的账号接管
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论