故事起因:
兄弟四人夜游外滩,再吃宵夜,回到酒店发现没有空房间了
于是我和另一个兄弟就只能打地铺,一觉醒来,满心愤懑,决定做一个随缘渗透以作宽慰
正文:
首先 fofa大法 title="管理后台"
寻寻觅觅,寻寻觅觅,找到了一个棋牌CMS
ps:白帽子的自我修养让我们选择了它们
在这里,我想说一句:弱口令是真的香
首先,通过弱口令进了250后台
然后查看了一些后台情况,不得不说,是真的寒酸
本着不抛弃不放弃的原则,想着进225后台看一下情况,然后发现,竟然没有弱口令了
ps:由于第一个实在寒酸,没有了测试的欲望,所以就想看一下225的情况
然后另一个打地铺的兄弟说从第250后台找一个未授权路径吧,所以打开了查询功能
抓包测试是否存在未授权情况
删除cookie,查询失败
测试多个路径后,均未成功
于是兄弟二人起身,一人来了一口82年的豆浆
ps:另外两个兄弟已经去公司护网值班了
豆浆入喉,思路涌动
想着同一个棋牌CMS会不会存在cookie共用的情况
然后将250后台的一个查询路径拼接到225后台的URL中,并利用cookie-editor插件工具将已登陆的250后台session写入225后台
250后台session
225后台URL拼接,session导入
登录成功
进入225后台以后瞅了一下,跟250一样寒酸,然后就没有然后了
关机,赶紧上床睡个回笼觉,香的一P
本文始发于微信公众号(瓜神学习网络安全):记一次fofa随缘测试之逻辑漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论