一.背景
好久没更新挖洞小技巧了,今天更新一个。此漏洞因为弱口令引起的,产出五个证书。今天来分享一下思路
一.过程
fofa搜了下资产1472。还顺便查了下公司,够证书标准了
过程如下
第一 直接弱口令一刀流 admin admin 进去时候,他好像莫名其妙跳转了一下到
那我直接前台直接get下该位置,发现能够抓里面的包
其中txrtpwd=""为空的时候,是说明账号密码一样,有密码就是有密码,特意去验证了下 发现确实如此
图二 是账号为888888 注意哟 同样的 返回包中密码为空密码同账号
当然还有显示密码的,就不多做演示了,重复的太多了没意义。
通过图上反馈还发现个逻辑漏洞 ,他主要是1或者2的开头且密码相同的时候
你可以任意输入 如12 12 13 13 14 14 这样的账号密码进入,也就是说他只验证了账号密码的第一位数。 这里不做演示了 如果没听懂 也没办法,另外还有个未授权,加两个弱口令 一共五个证书。
为各位师傅提供讨论的地方,可以后台回复加群 让管理拉您进群 欢迎各位师傅加入。感谢各位师傅对我的关照。技术有限还需要多多仰仗各位师傅的加入!不会可以在群里问下哟(群快满了!!!)
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考
我不会渗透,我们下次再见!
原文始发于微信公众号(深夜笔记本):弱口令引发的多个漏洞-未授权访问
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论