攻防世界 Bug

本文描述了一种Web应用程序安全漏洞,通过抓包和分析,发现可以利用MD5哈希匹配来欺骗登录。首先尝试修改普通账号密码以获取管理员权限,然后发现可以通过设置特定cookie实现admin账号的登录。最终成功绕过权限限制,进入管理界面。这个过程揭示了Web应用中常见的权限管理和身份验证漏洞。
摘要由CSDN通过智能技术生成
  • 进入界面随便注册一个root账号
  • 点击Manage 页面返回Sorry,You are not admin!
  • 需要用 admin账号 注册发现该账号已经被注册过了
  • 发现有一个Findpwd界面 可以重置密码
  • 问题来了 我不知道admin账号的生日和地址
    在这里插入图片描述
  • 先尝试一下改自己前面申请的root账号 改一下密码试试 在这里插入图片描述
  • 这里要一直抓包在这里插入图片描述
  • 改掉username为admin尝试了一下 依然是成功的 所以这里admin的账号的密码就被改了
  • 用admin登录 进入manage界面有提示IP NOT allowed
  • burpsuit 添加 X-Forwarded-For:127.0.0.1
  • 页面提示index.php?module=filemanage&do=???
    在这里插入图片描述
  • index.php?module=filemanage&do=???直接访问失败 提示action错误
  • 既然是filemanage do 应该是upload吧
    在这里插入图片描述
  • 直接给了flag!哈哈哈
  • 看了一下别人的wp 前面是通过自己注册的root账号通过越权去修改admin的密码来得到账号
  • 这里还有另外一个做法
  • 抓包时候有个user=4b9987ccafacb8d8fc08d22bbca797ba
import hashlib
sha1 = hashlib.md5()
sha1.update("1:admin".encode('utf-8'))
print(sha1.hexdigest())
'''
4b9987ccafacb8d8fc08d22bbca797ba
'''
  • 加密后得到的和我们抓包的一样 所以这道题也可以用一个cookie欺骗去登录admin账号
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值