嘿嘿,小伙伴们,我又来啦
昨天更新的漏洞复现一 ——相关环境的搭建:
https://blog.csdn.net/qq_45746876/article/details/109105048
好像忘记写关于浏览器的内容了,失误失误,那咱们现在补上叭
Burpsuite就是一个本地代理,所有经过Burpsuite的web请求都会被拦截到,但是前提是我们要设置好浏览器的代理嗷
在此给大家推荐的是使用火狐浏览器的FoxyProxy插件,大家只需要在火狐浏览器里下载这个插件,然后添加好代理就可以啦
ps:我们要添加的是127.0.0.1的8080端口,别弄错啦
还有就是另一个插件 MaxHackbar,至于为啥不用HackBar,原因就是又穷又懒,原来的插件开始收费了,还有点小贵,有情怀和钱怀的小伙伴还是可以支持一下的,也不想下回来老版的火狐,害,将就用一下噻,这个也挺帅的
弄好之后就可以开始无敌抓包了嘿嘿,真快乐~
话不多说,直接开冲
打开我们事先下好的Burpsuite,最好用英文版的,不需要忍受机翻的同时还可以提升一下英语水平,美滋滋呀
(问就是第一天都用的中文版的,有点小难受)
来给大家对比一波~
在burpsuite这边设置好监听器(和火狐代理一样的ip和端口),然后再打开phpstudy2016,启动服务,再打开咱们之前搭建好的网站,即:
1.设置好监听器
2.打开phpstudy2016服务:
3.打开用户登录网站,选择点击忘记密码:
ps:在建站成功后记得注册一个普通用户的账号并且不要设置安全问题嗷
然后再输入对应的用户名、邮箱与验证码,千万最好不要输错或者点错嗷,不然第二次就是十分钟了哈哈
全部输入好之后别着急点,先按F12,利用请求:
(ps:这样放在代码块里面好看一些)
dopost=safequestion&safequestion=0.0&safeanswer=&id=1
这些都弄好之后,就可以打开火狐的代理FoxyProxy啦,原因是之前开的话会变卡,用完了之后也记得及时关掉哟,开好代理后就可以打开Burpsuite,开始抓包:
刚开始是off,打开之后就变成on啦(说的屁话hhh~)
然后发送请求,Burpsuite会拦截我们的请求:
像这样:火狐浏览器无法访问下一步的链接,咱们的Burpsuite可以抓到一个POST请求的数据包:
然后再右键,将这个包Send to Repeater,就可以得到修改密码请求返回的修改密码链接啦
然后直接访问这个链接吗?当然不是啦,哪有那么容易嗷
本人当初就是以为如此容易,然后,扑街惹:
直接访问这个链接的话可以登录我们注册的普通用户的账号,虽说也不错,但是修改不了密码,也就无法完成漏洞的复现
仔细观察我们得到的返回链接:
可以发现在getpasswd后面是amp,不是作为参数的ip,而我们之所以可以登录用户test 的账号,是因为咱们之前注册的时候登录过,然后利用网站的cookie才可以完成“上号”的操作
咱们让getpasswd后面接上参数,也就是把amp和分号去掉,就可以得到修改管理员密码(至于为什么是管理员,咱们之后再细说)的连接,临时验证码就是key=后面的XXX啦:
管理员后台的密码都被咱们修改了,这样的话,嘿嘿,为所欲为,为所欲为~
好啦,漏洞成功复现,芜湖~
再来说一下为啥咱们明明输入的是test的账号,却可以修改管理员的密码,还记得咱们之前构造的请求嘛?在这里:
注意看后面的id=1,因为咱们搭建网站的时候,第一个注册的账号就是管理员的嘛,所以就是说 id=2 是咱们注册的普通会员test咯?没错,确实是
这个就是将请求的id换成2,然后也可以对其进行密码修改:
细心的小伙伴可能又看出来了,为啥这次不需要临时验证码呀?咱们只需要把后面的 amp; 也去掉,就不需要啦,当然反正咱们都知道哈哈,无所谓啦~
好啦,本篇文章到此就结束啦,如果问啥问题或者疑惑的话,欢迎各位小伙伴们留言指正鸭,感谢各位观看~