重置密码页面的回显利用
(1)登录框,没有账号密码,进入忘记密码界面,习惯性输入admin进行重置密码;回显内容显示:系统中不存在admin账号,随手又试了个123456,回显内容显示:用户没有绑定手机号码;所以根据回显内容的不同可以确认账号123456的存在
(2)用户123456,这么鸡肋的用户名,所以我当时就想系统中会不会还存在这种常见的用户名,所以利用回显内容的不同再爆破一波常见用户名,成功确认3个账号的存在
(3)对上面3个确认存在的账号进行弱口令登录尝试,以工号+工号的账号密码成功接管了两个教师账号,这里也初步猜测这套系统的默认账号密码为工号+工号
现有账号利用
(1)两个账号虽然都是老师账号,但是很多功能点都是空白,把功能点测了一遍没找到能够利用的点,当时就下线了;过了两天,怎么说都是个财务系统,没搞点东西出来多少有点不甘心,所以又上来逐个功能点进行翻找,终于在审核历史的地方翻到了账号唯一泄露的一条信息:应该是测试人员留下的测试记录,查看记录明细的话是能够看到另外一个老师的工号,这时我一想,每个学校的教师工号形式基本固定,那是不是能够利用重置密码页面回显的不同爆破出更多的教师账号
(2)拿到泄露出来的工号,首先就回到了登录页面进行工号+工号的方式进行登录尝试,登录无果后我就固定工号后两位利用回显内容的不同进行爆破确认用户,成功确认了该校数十位老师的账号
(3)通过前面的尝试得知该系统的默认账号密码为工号+工号,所以对爆破出来的账号挨个进行登录尝试,最终成功接管了该校财务部管理员的账号
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(进击的HACK):记一次回显利用接管学校财务系统
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论