墨者靶场 中级:CMS系统漏洞分析溯源(第5题)

本文通过一个实战题目,介绍了如何分析CMS系统的安全漏洞,特别是利用cookie进行登录绕过的方法。通过理解cookie的含义、常见验证机制,以及使用Burp Suite抓包工具,成功进入网站后台并找到关键的key值,完成目标挑战。
摘要由CSDN通过智能技术生成

墨者靶场 中级:CMS系统漏洞分析溯源(第5题)

题目

在这里插入图片描述

背景介绍

某日工程师发现一网站后台,苦苦尝试密码,一直未能登录,请你帮工程师想想办法。

实训目标

1、了解cookie的含义;
2、知晓常见验证方式;
3、熟练使用burp;

解题方向

不一定非要知道密码才能登录哦。

解题步骤

启动靶机,访问链接。
在这里插入图片描述
有题目可知方向是cookie修改登录,使用工具扫出后台页面是/admin/cms_admin.php,
使用burp抓包。
在这里插入图片描述
修改cookie值,查网可知cookie需添加admin_name的值。

例如cookie中添加:
admin_name=admin;  
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值