实战渗透--一次对后台登录系统的简单渗透测试

某网站后台登录界面 发现有验证码框 猜想会不会存在验证码绕过的漏洞

首先随意输入用户名密码(用于抓包)

打开burp抓包 分析数据包后 找到对应的传参点 即输入的账号密码还有验证码

这里可以看到 账号和密码全都是明文传输 并没有进行加密 所以更改起来还是很容易的

把包发送至repeater 进行放包测试

先修改一下账号密码  然后放包

查看一下回显

报错信息提示了密码错误

修改一下用户名和密码 再次放包

 用户名和密码均由admin改为adm

放包 查看回显结果

注意看 这时候报错信息提示账号错误 由此说明刚刚进行测试的admin账号是存在的

改回账号 再次修改密码 密码改为1111   放包查看回显结果

果然 这回报错的信息是密码错误

再修改一下验证码 看看是否能绕过

验证码由2522改为2523

报错信息提示验证码错误   此时改回验证码 改为2522

  放包查看结果

此时报错信息变为密码错误

很明显此处的验证码只是在前端生成 所以可以绕过

既然验证码形同虚设 顺带想到了能否暴力破解进入后台

尝试一下是否有弱口令登录 暴力破解一下

设置爆破选区

字典设置好后直接跑

爆破出了密码 拿去登录一下

成功以管理员权限进入后台

后续还在后台中找到了文件上传点  猜测可以利用文件上传漏洞拿下服务器权限  

  • 12
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值