【滲透筆記】利用邏輯漏洞批量拿GOV EDU


前言:

這個Oday是以前就有的,不過都沒有人出過詳細的使用教程,昨天幫群里某學院拿了他們的學校之后突然想起來這個Oday,而且實用性還很強,所以我就想分享到這里來了


關鍵字:inurl:siteserver intitle:管理員登錄

后台地址:/siteserver

演示站點:http://qlsz.hbwdj.gov.cn/


首先我來到后台,看到界面是這樣的

看到沒,左下角有個忘記密碼於是我就點進去了,下面的界面是這樣的,於是我就輸入了admin,因為一般默認帳號都是admin


我看到用戶名是空的只要 一般來說 如果管理員沒有設置找回密碼的答案的話這里就是空的,但是找回密碼還能進入,這就是這個cms存在的嚴重漏洞了

那么按照邏輯來說,問題為空 密碼為空也是正確的 因畢竟 0=0為真,那么我下一步提交,看看會發生什么呢?


看到這個小紅點* 沒?就是程序不允許提交空值。但是這里出現了一個致命的錯誤,這個是客戶端驗證(點我科普)雞凍的我馬上拿出神器:burp


在調試好burp和設置代理后,我開啟了攔截,並在答案框輸入了123(這個隨便)

來提交后看看burp的數據包會看到什么?


我們看到了123,並且* 不見了,也就是說我們通過了輸入為空驗證,現在網頁處於暫停狀態,接下來我們把123 刪除並提交數據,看看會發生什么?


提交成功了,並且爆出了明文密碼….


只要耐心看耐心實踐,沒有哪家搞不了~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM