src组合拳进入后台,拿下高危!

admin 2024年12月9日23:07:04评论8 views字数 381阅读1分16秒阅读模式
前言
登录口对抗工程师的高光、走运时刻,当看到提示“用户名不存在”时,心里泛起一丝涟漪,紧接着输了好几次密码,竟都提示密码错误!服务端没有封ip,也没有封账号,说明登录口的防护十分薄弱,安全意识淡薄,大概率还存在弱口令
果不其然,通过用户名枚举、密码暴力破解,最后真的通过一个弱口令进入了后台!
漏洞挖掘
1、挖掘src过程中,发现了一个后台登录口,随便输入账号提示“用户名不存在”
src组合拳进入后台,拿下高危!
2、直接用BurpSuite抓登录包,利用intruder模块进行用户名枚举
src组合拳进入后台,拿下高危!
3、根据响应包返回“密码错误”,判断出用户名shsd
src组合拳进入后台,拿下高危!
4、测试发现未对密码错误次数做限制,因此用BurpSuite抓取登录包,用户名指定为shsd,使用intruder模块对密码进行爆破
src组合拳进入后台,拿下高危!
5、爆破出密码为888888,成功登录后台
src组合拳进入后台,拿下高危!
END

原文始发于微信公众号(simple学安全):src|组合拳进入后台,拿下高危!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日23:07:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   src组合拳进入后台,拿下高危!https://cn-sec.com/archives/3486759.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息