一次弱口令引发的逻辑漏洞

VSole2022-01-06 21:13:18

一、用户名枚举

从目标前台简单的登陆框下手,没有验证码,且账号密码登陆情况未模糊化,可以直接爆破:

以弱口令123456作为密码枚举用户名,遍历到hw、wb、yangfan等用户名:

另外还有惊喜:

没错不仅遍历到lichao用户,而且他密码还是123456,可直接登陆。其实上面几个爆出来用户名都是弱口令,走个流程把他们的密码都爆出来了,密码还有更简单的1234,有图为证:

二、越权漏洞

账号密码搞到了,那就登陆吧。用阿超的账户登陆上去,里面的功能点很多,客户的生产系统不敢乱点,纠结彷徨了好一阵~

然后找到了后台:

但是阿超的账号不让登陆,说没有权限。下面url是目标后台登陆后要跳转的主目录,未登录情况下访问这个url并没有跳转到登陆页面而是直接无回显:

http://xxxx.com/system/SystemMain.aspx?uid=


我在前台页面登陆阿超的账号,然后访问后台的url,阿超又给了我一次惊喜:

没错直接用阿超的账号登陆进后台了。但是权限还是不够大,因为他的账号只是个卑微的监控员权限,他的账号密码还被明文放在用户资料框下面:

在这里跃跃试试,抓包如下:

试修改userid & uid:

跑出个1234弱口令,这就很有趣了,用burp直接梭哈:

直接遍历到了所有的账号密码。还搞到了system的密码。本来还要继续搞下去,但当时已经到下班时间了,交漏洞关电脑,一天工资到手~

版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权,烦请告知,我们会立即删除并致歉!

弱口令阿超
本作品采用《CC 协议》,转载必须注明作者和本文链接
口令引发的逻辑漏洞
随着网络安全事件的频发,当前各行业的安全态势愈发严峻。数据泄露事件不断地登上头条新闻,从医疗信息、账户凭证、个人信息、企业电子邮件到企业内部敏感数据等等,不一而足。杂志社根据公开资料,整理了医疗、金融、制造业、互联网、政务系统等行业的重大数据泄露事件,筛选出近一年比较有代表性的重大事件,以飨读者,防患于未然。
在新的一年里,网警愿继续为您保驾护航
当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
红队小技巧
2022-07-12 07:01:57
前言 有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。此外,本文为口嗨文,基本在说思路,没有实操。其实钓鱼的话可以配合口令去后台看看能不能改一些
要日,就日一波大的。lab,但是并没有什么洞从 hunter 上的这个域名来看,确实搜不到什么信息。没截到图,为了不打草惊蛇所以先 pass。果然,不知提供了 API,甚至提供了 SQL 语句,我严重怀疑这里是不是有注入,正当我兴高采烈的访问的时候。。。。。。,再次检查了下 xray report。based 注入,甚至使用 os-shell 还没有回显。继续万能密码,依旧无权限。til 肯定是没有的,但是有 ftp 和 hh.exe。直接运行了 hh.exe 上去,发现我服务器并没有 web 请求,冷汗流了下来。
0x00 前言公司的每月任务同事没完成数量就帮忙看了一下,发现到了个查不到的问题就来分享了一下。然后就习惯性的先点击插件link-grabber看看网页有包含了什么链接这路径一看直接猜测一波帝国cms好吧。直接猜一波后台路径/e/admin,哦吼果然没那么简单。结果好家伙,尝试了各种工具花了半天发现连不上。
VSole
网络安全专家