声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
挺长时间没有记录技术文章了,最近刚好有空,赶紧更新一下状态。这篇文章是之前的一次授权渗透的记录,漏洞的获取还是挺简单的,就当娱乐局来看。话不多说直接上正文。
拿到站点,如下,又是一个完美的登录系统,很nice,有注册功能,直接先注册一个账号进入系统看看。
![渗透测试之开局就是娱乐局 渗透测试之开局就是娱乐局]()
点击注册,如下,需要输入一大堆信息,这里省略一堆操作,结果好不容易输入完,发现注册登录需要审核。
![渗透测试之开局就是娱乐局 渗透测试之开局就是娱乐局]()
完犊子,只能回到最初的起点,查看了一波接口,并对接口拼接进行未授权测试,结果依旧无果,好家伙权限做的不错。
![渗透测试之开局就是娱乐局 渗透测试之开局就是娱乐局]()
那这样看来只有登录、注册的几个接口可以看,那只有回去老老实实看看之前注册的数据包文,看有没有什么参数可以利用的,这不看不得了,结果还真有点东西。
![渗透测试之开局就是娱乐局 渗透测试之开局就是娱乐局]()
怎么还有一个admin的授权记录。。。看来开发要得被拷问拷问了。直接拿这个账号密码去登录,结果居然是账号密码错误。
![渗透测试之开局就是娱乐局 渗透测试之开局就是娱乐局]()
这有点意思,难道是测试信息?但是不应该呀,对比了一下自动授权和自己登录的报文,发现多了一个server参数,好家伙,直接登录抓包,删除server参数,成功登录系统。
![渗透测试之开局就是娱乐局 渗透测试之开局就是娱乐局]()
原文始发于微信公众号(安全无界):渗透测试之开局就是娱乐局
评论