第二關拿到密碼后,雖然在admin路徑中成功登錄后台,但那竟然是一個假后台!
不過沒關系,尤里也遇到過不少假后台,他決定換個思路入手,通過信息收集…… 它找到了女神的另一個購物網站,尤里決定從這個網站入手……
靶場地址
http://59.63.200.79:8003/dami_666/dami_888/index.php
這關注意審題
第二關拿到密碼后,雖然在admin路徑中成功登錄后台,但那竟然是一個假后台!
第二關鏈接 http://59.63.200.79:8004/
使用御劍進行掃描發現,還有一個admin123的后台存在
我們使用第二關的賬號密碼登錄
賬號:admin
密碼:welcome
記得把ModHeader插件關閉了
登錄后我們發現,由提示可以看出,該后台http頭部做了簡單的校驗,對HTTP頭部的referer字段做了校驗
代碼分析
① 從請求頭中拿到Referer,並賦值給ComeUrl。
② 判斷ComeUrl是否為空,若是空,則表明是直接輸入地址訪問。本題不允許
③ ComeUrl不為空, 讀取Host,並在前面拼接 http:// 賦值給cUrl,如果ComeUrl有 " : ",表明有端口號,在為cUrl 加上端口號。
我們使用Burpsuite抓包,嘗試進行修改
我抓了幾次包都沒有Referer字段,如果你也出現這個情況,建議按F12,然后清除Cookie
再次返回登錄頁面
http://59.63.200.79:8004/admin123/Login.asp
輸入賬號密碼之后開啟抓包
將數據包發送到Repeater模塊,一定要把數據包釋放掉!!!!
根據提示,對HTTP頭部進行修改
將POST后的/admin123/default.asp 換成 /admin123/sysadmin_view.asp
以及Host端口號和Referer的端口號都改為81