从信息泄露到越权再到弱口令

admin 2024年12月20日11:03:24评论20 views字数 436阅读1分27秒阅读模式

经典开局之登陆框

从信息泄露到越权再到弱口令

xss,万能密码,弱口令,登录绕过测试无过后,进行目录扫描,一堆 302

然后一眼扫到了 druid 连接池

从信息泄露到越权再到弱口令

竟然可以打开

从信息泄露到越权再到弱口令

uri 监控,发现后台接口了,但是无一例外全都是 302 到 login 页面。

于是翻翻其他功能,发现了 session

从信息泄露到越权再到弱口令

那岂不是能利用了,试了几个发现都是 302

然后回去看了下,时间都过期了,刷新今天的时间,幺,还真有

从信息泄露到越权再到弱口令

刚好,替换下 cookie,这是插件

从信息泄露到越权再到弱口令

从信息泄露到越权再到弱口令

刷新页面,这不就进来了

从信息泄露到越权再到弱口令

翻翻功能点,抓抓包,看看有没有 sql,运气不好,没有。

其次也可能通过 druid 去查看有没有注入参数

在 sql 监控里面,会有 sql 语句,随便点一个就可以看到,传参方式都是?,代表是预编译

从信息泄露到越权再到弱口令

所以就不会有注入漏洞。

继续翻数据包,发现一个 user 接口,刚好 有个 id

从信息泄露到越权再到弱口令

那越权不就来了吗,遍历 id 便会得到其他用户信息,同时也可以搜集用户名

从信息泄露到越权再到弱口令

再回到登录页面,没有验证码功能,所以直接从现有用户名下爆破密码,刚好有 123456 弱口令,直接起飞。

从信息泄露到越权再到弱口令

原文始发于微信公众号(轩公子谈技术):从信息泄露到越权再到弱口令

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月20日11:03:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从信息泄露到越权再到弱口令https://cn-sec.com/archives/3520452.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息