这里就不放图了,浓浓的党政气息~
虽然是明文传输但是爆破弱口令无果
拼接URL进行访问
感觉有点东西,寻找其他路由没找到
这个时候突然脑子一热,把这个数据包cookie置空,发包,在返回包中的Set-Cookie字段中返回了一个JSESSIONID1
利用这个返回的JSESSIONID1,拼接到请求包中的Cookie字段,来访问找到的其他路由,发现成功显示
注意看cookie,使用的就是置空后返回的值,如果使用其他值,就是显示未登录
最后获取到admin的加密密码,密码可解,也是成功登录后台,没getshell但是找到一处任意文件读取,拿着3.8折瑞幸风风火火下班
原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 记一次信息泄露到登入后台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论