某次hw
某站
首页平平无奇
一家租车公司

拼接admin,直接跳转后台登陆页面

找了个字典拼接在admin目录后跑跑目录,然后我就做其它事去了,回头一看,发现一些有意思的地方,我发现top.asp和main.asp可以被访问,不需要鉴权

点开可以显示部分信息,都可以点击,但点击后都会弹回登陆页面

left.asp页面也可以访问,只有部分按钮能点击,应该是前端js没有全部加载,网站信息设置点击后进入设置页面,管理员账户与头部js图片管理点击后跳转到登陆页面

上传测了,白名单 么法


继续fuzz,字典跑到一半的时候,发现loginout页面,访问也是一样的跳转到登陆页面,但是此页面设置了两个cookie,这两个cookie分别是password与username,这种字段,开发可能直接将账户名密码写入cookie进行鉴权

添加一条cookie,username设置为admin,password随便设置

再次访问index页面,成功刷新

文章描述了一位安全研究员如何通过拼接admin目录发现一个租车公司网站的后台入口。通过fuzzing技术,找到了可以访问的页面如top.asp、main.asp和left.asp,虽然这些页面能显示部分信息,但大部分功能都需要登录。进一步探索中,研究人员注意到loginout页面设置的cookie用于存储username和password,通过设置这些cookie,他成功绕过登陆限制访问了首页。
1034

被折叠的 条评论
为什么被折叠?



