两年前,我对罗技的程序进行随机搜索,该程序范围广泛且经过充分测试,已解决的报告超过 1,000 份。我知道我尝试了这种运气后不会得到任何结果。
我不是侦察专家,但由于该程序的范围很广(例如*.logitech.com
),我决定使用 Subfinder 和 Amass 等工具枚举所有子域。不幸的是,我没有得到任何有希望的结果。
因此,我转向 Shodan 并找到了一个带有登录面板的有趣 IP。并且该 IP 地址的域名是"something.logitech.com"。最初,我尝试了默认凭据,例如test:test、admin:admin
、admin:password
等,都不起作用。接下来,我尝试了 SQL 注入负载,例如基于布尔和基于错误的注入,这些也失败了。
最终花费4个小时
{"username": "test",password:"test", "csrf":"token"}
to
{"username": "","password":"test", "csrf":"token"}
谢谢你们。希望你们会喜欢我的文章
提示:像鹰一样狩猎
原文始发于微信公众号(Rsec):0026. 管理面板漏洞—访问罗技管理后台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论