关于这个信息泄露我觉得很鸡肋,因为原本就是一个登陆页面,我发现网站不拦截,就开始爆破,看来一下后台的返回包,就看到一个test用户名返回包长度不一样,我当时以为进后台了,但是自己使用test登陆之后直接弹出邮箱服务器的用户名和密码。如下:
1、进入该网站后选择忘记密码,忘记密码网站就会选择发送邮件,这里只用测试用户名,不需要邮箱后缀和其他东西,所以就开始爆破
查看返回包大小发现test2账号返回数据包不一样,直接使用该用户名进行测试,结果如下:
后期访问这个邮箱服务器发现没有返回包,应该是邮箱服务器已经没有维护了,所以也没有办法进行更深层次的利用。
2、回到我们刚开始的登陆页面,当时测试忘记密码是因为测试各种账号都说无效账号,当时就想先测忘记密码,测完回来直接拿test2进行登陆,发现一直返回用户名或密码不对,那就是密码不对,因为测试其他账号加密码就是说无效账号,那么现在直接进行爆破密码,发现密码也是test2,但是!!这网站它不跳转啊!!!我勒个豆,只有返回包中证明这是成功登陆了。(最后也就只拿到一个低危,耻辱下播)如下:
- source:securepulse.website
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论