目标站点
通过弱口令进入后台,后台功能点少,并未找到能getshell的点
正准备放弃时,发现cookie中有点东西。
loginUserId 猜测这是代表身份的,随机想到这里可能有越权 ,尝试爆破修改这里面的值
替换loginUserId的值,成功越权
这时又想到既然服务器端通过loginUserId来判断用户,那是否能伪造
cookie来,欺骗服务器,从而绕过登录?
在无痕模式,下添加loginUserId + 8 ,8是管理员。
刷新页面,不会自动跳转 ,需要手动添加 /Index/Index,成功绕过登录
最后只找了三个同站,小刷了一波。赚了点外快
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.
关注及时推送最新安全威胁资讯!
推荐阅读
漏洞复现 | GitLab未授权RCE(CVE-2021-22205)
漏洞复现 | Apache APISIX Dashboard-RCE工具
原文始发于微信公众号(渗透安全团队):实战 | 首都xx馆的一次登录绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论