【渗透笔记】利用逻辑漏洞批量拿GOV EDU

前言:

这个Oday是以前就有的,不过都没有人出过详细的使用教程,昨天帮群里某学院拿了他们的学校之后突然想起来这个Oday,而且实用性还很强,所以我就想分享到这里来了


关键字:inurl:siteserver intitle:管理员登录

后台地址:/siteserver

演示站点:http://qlsz.hbwdj.gov.cn/


首先我来到后台,看到界面是这样的

看到没,左下角有个忘记密码于是我就点进去了,下面的界面是这样的,于是我就输入了admin,因为一般默认帐号都是admin


我看到用户名是空的只要 一般来说 如果管理员没有设置找回密码的答案的话这里就是空的,但是找回密码还能进入,这就是这个cms存在的严重漏洞了

那么按照逻辑来说,问题为空 密码为空也是正确的 因毕竟 0=0为真,那么我下一步提交,看看会发生什么呢?


看到这个小红点* 没?就是程序不允许提交空值。但是这里出现了一个致命的错误,这个是客户端验证(点我科普)鸡冻的我马上拿出神器:burp


在调试好burp和设置代理后,我开启了拦截,并在答案框输入了123(这个随便)

来提交后看看burp的数据包会看到什么?


我们看到了123,并且* 不见了,也就是说我们通过了输入为空验证,现在网页处于暂停状态,接下来我们把123 删除并提交数据,看看会发生什么?


提交成功了,并且爆出了明文密码….


只要耐心看耐心实践,没有哪家搞不了~

转载于:https://www.cnblogs.com/cnhacker/p/6995700.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值