<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次弱口令引發的邏輯漏洞

    VSole2022-01-06 21:13:18

    一、用戶名枚舉

    從目標前臺簡單的登陸框下手,沒有驗證碼,且賬號密碼登陸情況未模糊化,可以直接爆破:

    以弱口令123456作為密碼枚舉用戶名,遍歷到hw、wb、yangfan等用戶名:

    另外還有驚喜:

    沒錯不僅遍歷到lichao用戶,而且他密碼還是123456,可直接登陸。其實上面幾個爆出來用戶名都是弱口令,走個流程把他們的密碼都爆出來了,密碼還有更簡單的1234,有圖為證:

    二、越權漏洞

    賬號密碼搞到了,那就登陸吧。用阿超的賬戶登陸上去,里面的功能點很多,客戶的生產系統不敢亂點,糾結彷徨了好一陣~

    然后找到了后臺:

    但是阿超的賬號不讓登陸,說沒有權限。下面url是目標后臺登陸后要跳轉的主目錄,未登錄情況下訪問這個url并沒有跳轉到登陸頁面而是直接無回顯:

    http://xxxx.com/system/SystemMain.aspx?uid=
    


    我在前臺頁面登陸阿超的賬號,然后訪問后臺的url,阿超又給了我一次驚喜:

    沒錯直接用阿超的賬號登陸進后臺了。但是權限還是不夠大,因為他的賬號只是個卑微的監控員權限,他的賬號密碼還被明文放在用戶資料框下面:

    在這里躍躍試試,抓包如下:

    試修改userid & uid:

    跑出個1234弱口令,這就很有趣了,用burp直接梭哈:

    直接遍歷到了所有的賬號密碼。還搞到了system的密碼。本來還要繼續搞下去,但當時已經到下班時間了,交漏洞關電腦,一天工資到手~

    版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!

    弱口令阿超
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    口令引發的邏輯漏洞
    隨著網絡安全事件的頻發,當前各行業的安全態勢愈發嚴峻。數據泄露事件不斷地登上頭條新聞,從醫療信息、賬戶憑證、個人信息、企業電子郵件到企業內部敏感數據等等,不一而足。雜志社根據公開資料,整理了醫療、金融、制造業、互聯網、政務系統等行業的重大數據泄露事件,篩選出近一年比較有代表性的重大事件,以饗讀者,防患于未然。
    在新的一年里,網警愿繼續為您保駕護航
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    紅隊小技巧
    2022-07-12 07:01:57
    前言 有一段時間沒有寫文章了,也不知寫什么,畢竟從攻擊方換成防守方,乙方換到甲方,還有些許不適應。。。此外,本文為口嗨文,基本在說思路,沒有實操。其實釣魚的話可以配合口令去后臺看看能不能改一些
    要日,就日一波大的。lab,但是并沒有什么洞從 hunter 上的這個域名來看,確實搜不到什么信息。沒截到圖,為了不打草驚蛇所以先 pass。果然,不知提供了 API,甚至提供了 SQL 語句,我嚴重懷疑這里是不是有注入,正當我興高采烈的訪問的時候。。。。。。,再次檢查了下 xray report。based 注入,甚至使用 os-shell 還沒有回顯。繼續萬能密碼,依舊無權限。til 肯定是沒有的,但是有 ftp 和 hh.exe。直接運行了 hh.exe 上去,發現我服務器并沒有 web 請求,冷汗流了下來。
    0x00 前言公司的每月任務同事沒完成數量就幫忙看了一下,發現到了個查不到的問題就來分享了一下。然后就習慣性的先點擊插件link-grabber看看網頁有包含了什么鏈接這路徑一看直接猜測一波帝國cms好吧。直接猜一波后臺路徑/e/admin,哦吼果然沒那么簡單。結果好家伙,嘗試了各種工具花了半天發現連不上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类