1

逻辑漏洞 | 密码重置漏洞实战

 2 years ago
source link: https://www.heibai.org/1592.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

逻辑漏洞 | 密码重置漏洞实战

聿隐 2019-11-28 安全文摘渗透测试

某佬找我共同商议一下某X怎么怼,到头来还是没日下。不过找到了几个漏洞,感觉还行

一打开一股浓浓的BC彩P味道袭来,is very good !

20191128043449_56705.jpg

shodan插件看了一下IP和开放的端口

20191128043449_55827.png

康康,0708那么大个字帖在上面,怎么可以不去试试呢

20191128043449_85465.jpg

扫描模块扫出来的的确是存在的

20191128043449_89136.jpg

exp一试,凌晨翻水水

20191128043449_38354.jpg

查一下旁站,没有

20191128043449_23556.jpg

dirbsearch跑一下,没有什么有用的路径…………….

20191128043449_49432.jpg

最后得到的信息是:

真实IP
无旁站
MYSQL不允许外连
80端口为运行着的BC-(扫描目录没有收获)
888端口403-(扫描目录全是403)
8888端口为windows宝塔
CVE-2019-0708失败
OS:windowsserver2008p1

没办法,打开burp一个一个功能逐个试。通过爆破得到一个test的账号

ActionScript
username:testpassword:testtest

登录进去之后,随便点了一下。发现个人信息可以填,插个存储型XSS进去,发现有js拦截。burp抓包改包

20191128043449_68768.jpg

嗯…在某页了弹了个框

20191128043449_73190.jpg

没啥用…接着随便点了一下发现没什么好搞的。就对着忘记密码哪里干,结果发现可以任意密码重置。

20191128043449_10631.jpg

然后尝试过程是:

ActionScript
在忘记密码处输入xx用户->burp抓包,将请求的路径改为/public.forgetpaw2.do.do

20191128043449_20014.jpg

放包,确认之后输入新的密码

20191128043449_87271.png

20191128043449_45909.png

20191128043449_79972.jpg

被重置密码的用户可以正常登陆

20191128043449_47541.jpg

后面发现这套CMS会根据普通账号进行查询,看看是不是代理,然后是不是可以通过爆破用户然后来重置密码,然后去日代理。会打开一条新的路?然而老天并不眷顾我,爆破了一会后。没成功一个用户…(通过前台的滑动什么中奖的xxx用户,比如:Hy*1546。对着 ` `爆破)

20191128043450_84671.jpg

没办法,对目标发个xss过去,然而过了2个小时后还是渺无音讯,多半冻过水…..

20191128043450_58837.png

本文仅供学习交流,切勿用作非法途径

文由Hack学习呀


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK