web 管理员系统

本文介绍了如何通过查看页面源代码获取Base64编码的密码,并尝试使用'admin'作为账号进行登录。当常规方法无效时,文章提到了利用'X-Forwarded-For'头来伪造客户端IP以绕过登录限制,结合Burp Suite抓包工具进行操作。
摘要由CSDN通过智能技术生成

打开链接后会看到需要输入账号密码的选项:

 

 

 

 

一般情况先F12(有的电脑设置为Fn+F12)查看页面代码我发现了一串注释的Base64密码:

 

 

可能为密码,,,接着我们猜账号一般为“admin”,密码输入刚才注释的Bese密码(需要解码),

即使这样我们页面还是不变,

 

一般看到这种提示:需要想到

    “X-Forwarded-For”:

    简称XFF,它代表客户端,是HTTP请求端真正的IP

方法:伪造一个XFF请求端,伪造成本地登录

 

X-Forwarded_For: 127.0.0.01

 

 

然后用burpsuit抓包,

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值