封神台靶場:第三章:爆破管理員賬戶登錄后台【配套課時:burp到支付和暴破 實戰演練】


第二關拿到密碼后,雖然在admin路徑中成功登錄后台,但那竟然是一個假后台!
不過沒關系,尤里也遇到過不少假后台,他決定換個思路入手,通過信息收集…… 它找到了女神的另一個購物網站,尤里決定從這個網站入手……

靶場地址

http://59.63.200.79:8003/dami_666/dami_888/index.php

  這關注意審題

第二關拿到密碼后,雖然在admin路徑中成功登錄后台,但那竟然是一個假后台

第二關鏈接
http://59.63.200.79:8004/

使用御劍進行掃描發現,還有一個admin123的后台存在

 我們使用第二關的賬號密碼登錄

  賬號:admin

  密碼:welcome

記得把ModHeader插件關閉了

 

 登錄后我們發現,由提示可以看出,該后台http頭部做了簡單的校驗,對HTTP頭部的referer字段做了校驗

代碼分析

① 從請求頭中拿到Referer,並賦值給ComeUrl。
② 判斷ComeUrl是否為空,若是空,則表明是直接輸入地址訪問。本題不允許
③ ComeUrl不為空, 讀取Host,並在前面拼接 http:// 賦值給cUrl,如果ComeUrl有 " : ",表明有端口號,在為cUrl 加上端口號。

我們使用Burpsuite抓包,嘗試進行修改

  我抓了幾次包都沒有Referer字段,如果你也出現這個情況,建議按F12,然后清除Cookie

  再次返回登錄頁面

http://59.63.200.79:8004/admin123/Login.asp

輸入賬號密碼之后開啟抓包

 將數據包發送到Repeater模塊,一定要把數據包釋放掉!!!!

根據提示,對HTTP頭部進行修改

將POST后的/admin123/default.asp 換成 /admin123/sysadmin_view.asp

以及Host端口號和Referer的端口號都改為81

 

 

 

 

 

第三關的flag拿到之后,不管怎么輸入都顯示不正確。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM