逻辑漏洞 | 密码重置漏洞实战
source link: https://www.heibai.org/1592.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
某佬找我共同商议一下某X怎么怼,到头来还是没日下。不过找到了几个漏洞,感觉还行
一打开一股浓浓的BC彩P味道袭来,is very good !
shodan插件看了一下IP和开放的端口
康康,0708那么大个字帖在上面,怎么可以不去试试呢
扫描模块扫出来的的确是存在的
exp一试,凌晨翻水水
查一下旁站,没有
dirbsearch跑一下,没有什么有用的路径…………….
最后得到的信息是:
真实IP
无旁站
MYSQL不允许外连
80端口为运行着的BC-(扫描目录没有收获)
888端口403-(扫描目录全是403)
8888端口为windows宝塔
CVE-2019-0708失败
OS:windowsserver2008p1
没办法,打开burp一个一个功能逐个试。通过爆破得到一个test的账号
username:testpassword:testtest
登录进去之后,随便点了一下。发现个人信息可以填,插个存储型XSS进去,发现有js拦截。burp抓包改包
嗯…在某页了弹了个框
没啥用…接着随便点了一下发现没什么好搞的。就对着忘记密码哪里干,结果发现可以任意密码重置。
然后尝试过程是:
在忘记密码处输入xx用户->burp抓包,将请求的路径改为/public.forgetpaw2.do.do
放包,确认之后输入新的密码
被重置密码的用户可以正常登陆
后面发现这套CMS会根据普通账号进行查询,看看是不是代理,然后是不是可以通过爆破用户然后来重置密码,然后去日代理。会打开一条新的路?然而老天并不眷顾我,爆破了一会后。没成功一个用户…(通过前台的滑动什么中奖的xxx用户,比如:Hy*1546。对着 ` `爆破)
没办法,对目标发个xss过去,然而过了2个小时后还是渺无音讯,多半冻过水…..
本文仅供学习交流,切勿用作非法途径
文由Hack学习呀
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK