一次弱口令引發的邏輯漏洞
VSole2022-01-06 21:13:18
一、用戶名枚舉
從目標前臺簡單的登陸框下手,沒有驗證碼,且賬號密碼登陸情況未模糊化,可以直接爆破:

以弱口令123456作為密碼枚舉用戶名,遍歷到hw、wb、yangfan等用戶名:

另外還有驚喜:

沒錯不僅遍歷到lichao用戶,而且他密碼還是123456,可直接登陸。其實上面幾個爆出來用戶名都是弱口令,走個流程把他們的密碼都爆出來了,密碼還有更簡單的1234,有圖為證:

二、越權漏洞
賬號密碼搞到了,那就登陸吧。用阿超的賬戶登陸上去,里面的功能點很多,客戶的生產系統不敢亂點,糾結彷徨了好一陣~

然后找到了后臺:

但是阿超的賬號不讓登陸,說沒有權限。下面url是目標后臺登陸后要跳轉的主目錄,未登錄情況下訪問這個url并沒有跳轉到登陸頁面而是直接無回顯:
http://xxxx.com/system/SystemMain.aspx?uid=
我在前臺頁面登陸阿超的賬號,然后訪問后臺的url,阿超又給了我一次驚喜:

沒錯直接用阿超的賬號登陸進后臺了。但是權限還是不夠大,因為他的賬號只是個卑微的監控員權限,他的賬號密碼還被明文放在用戶資料框下面:

在這里躍躍試試,抓包如下:

試修改userid & uid:

跑出個1234弱口令,這就很有趣了,用burp直接梭哈:

直接遍歷到了所有的賬號密碼。還搞到了system的密碼。本來還要繼續搞下去,但當時已經到下班時間了,交漏洞關電腦,一天工資到手~
版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!
VSole
網絡安全專家