一次fuzz

文章描述了一位安全研究员如何通过拼接admin目录发现一个租车公司网站的后台入口。通过fuzzing技术,找到了可以访问的页面如top.asp、main.asp和left.asp,虽然这些页面能显示部分信息,但大部分功能都需要登录。进一步探索中,研究人员注意到loginout页面设置的cookie用于存储username和password,通过设置这些cookie,他成功绕过登陆限制访问了首页。
摘要由CSDN通过智能技术生成

某次hw

某站

首页平平无奇
一家租车公司
在这里插入图片描述

拼接admin,直接跳转后台登陆页面

在这里插入图片描述

找了个字典拼接在admin目录后跑跑目录,然后我就做其它事去了,回头一看,发现一些有意思的地方,我发现top.asp和main.asp可以被访问,不需要鉴权

在这里插入图片描述

点开可以显示部分信息,都可以点击,但点击后都会弹回登陆页面

在这里插入图片描述

left.asp页面也可以访问,只有部分按钮能点击,应该是前端js没有全部加载,网站信息设置点击后进入设置页面,管理员账户与头部js图片管理点击后跳转到登陆页面

在这里插入图片描述

上传测了,白名单 么法

在这里插入图片描述

在这里插入图片描述

继续fuzz,字典跑到一半的时候,发现loginout页面,访问也是一样的跳转到登陆页面,但是此页面设置了两个cookie,这两个cookie分别是password与username,这种字段,开发可能直接将账户名密码写入cookie进行鉴权

在这里插入图片描述

添加一条cookie,username设置为admin,password随便设置

在这里插入图片描述

再次访问index页面,成功刷新

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_abcdef

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值