密码甩到我脸上奇葩案例再现

xioy
1天前发布

信息泄露

目标首页

开局一个登录框,随便输入一个平台不存在的用户名响应包是这样

平台存在的用户名响应包是这样

密码都甩脸上了,没啥好说的了解密后得到明文,成功登录到后台

文件上传1

在更改用户头像的地方存在文件上传,对上传的文件没有任何限制

成功上传木马并连接

文件上传2

在系统的另一个功能中又找到一个上传入口,同样可以getshell

正常上传是这个样子

木马链接地址:地址/static_testwebsite/wwwroot/Images/heads/z8.png

目录穿越

注意到响应包中返回的文件地址是相对路径,猜测可能存在目录穿越漏洞,把文件的路径修改一下

通过多个../../成功把文件上传到目标的根目录下

逻辑缺陷1

登录用户名填平台中存在的用户名,这里以admin用户为示例。密码随便填然后拦截请求包,修改响应包中的code值改为1,放包后可以登陆到后台

逻辑缺陷2

后续又发现这个系统是通过userid参数来识别账户的。重新填写一个错误的账号和密码拦截数据包修改响应包内容为以下内容

放包登陆后是管理员账户

退出系统,重新登录。把响应包中的userid参数改成2

放包登陆后是管理员账户

© 版权声明
THE END
喜欢就支持一下吧
点赞 0 分享 赞赏
评论 抢沙发
OωO
取消