CMS系统漏洞分析溯源

靶机墨者学院

在这里插入图片描述

漏洞复现

发下很正常的网站
在这里插入图片描述
扫下路径发现/manager/login.php管理页面

发现有验证码,不能用brup解弱口令了,得用PKAV(下载地址在文末)
在这里插入图片描述
测试过账号是admin,其他地方按下图设置,字典引入
在这里插入图片描述
找到验证码的接口,一般右键验证码,复制链接
在这里插入图片描述

重放选项,设置如下
在这里插入图片描述

启动发现,长度不一样的密码,大概就是它了
在这里插入图片描述

成功登入
在这里插入图片描述
找到key
在这里插入图片描述

pkav下载链接

链接: https://pan.baidu.com/s/1kHVy-I6PLo-LrCPNyPaLfQ 提取码: t4xe 复制这段内容后打开百度网盘手机App,操作更方便哦
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值