实战纪实 | 记一次很惊讶的密码修改漏洞

                      免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

——鼹鼠(一只正)

某天,小组长给了我任务,交代收集目标暴露面资产,并顺带给了几个站来玩玩,于是有了接下来的操作。

目标站点首页:

9c1c786cc81449e290fe67a8b050ba2e.png

 一看这网站,就想先信息收集,于是使用了linkfind工具

 

工具下载地址:https://github.com/GerbenJavado/LinkFinder

命令:python3 linkfinder.py -i ip地址 -o cli

96a2768a6f6346498ae28e6e5e0f28fa.png

 于是,我输入相应的信息,抓包

4370a9cd0b8a4ea28c5493b543c3f44f.png

 并抓取返回包,(提示说Old password is invalid)说明密码错误。

032cf041d9a7429b920a1b6597fb87d4.png

 心中突然涌出了一个想法———————->修改返回包!!!!

于是进行了尝试,先是将result修改成1。发现还是返回密码错误,是又重新抓包。仔细观察了一番,发现请求头为400,感觉不太对劲。就将请求头修改为200,并将result修改为1

155a6a87775b42a9a1a45f77ccbe2bfd.png

 放包。很开心,成功了!

9ba48f1998bc43389369301429d1b1ca.png

 于是就兴高采烈的到后台登录界面验证(心里美滋滋)

b0b96464b02741b1abb08e175213617a.png

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值