逻辑漏洞 | 密码重置漏洞实战

2019-12-08 00:00:01 作者: 创世娱乐 浏览: 172

前言

某佬找我共同商议一下某X怎么怼,到头来还是没日下。不过找到了几个漏洞,感觉还行

正文

一打开一股浓浓的BC彩P味道袭来,is very good !

逻辑漏洞 | 密码重置漏洞实战

shodan插件看了一下IP和开放的端口

逻辑漏洞 | 密码重置漏洞实战

康康,0708那么大个字帖在上面,怎么可以不去试试呢

逻辑漏洞 | 密码重置漏洞实战

扫描模块扫出来的的确是存在的

逻辑漏洞 | 密码重置漏洞实战

exp一试,凌晨翻水水

逻辑漏洞 | 密码重置漏洞实战

查一下旁站,没有

逻辑漏洞 | 密码重置漏洞实战

dirbsearch跑一下,没有什么有用的路径…………….

逻辑漏洞 | 密码重置漏洞实战

最后得到的信息是:

真实IP
无旁站
MYSQL不允许外连
80端口为运行着的BC-(扫描目录没有收获)
888端口403-(扫描目录全是403)
8888端口为windows宝塔
CVE-2019-0708失败
OS:windowsserver2008p1

没办法,打开burp一个一个功能逐个试。通过爆破得到一个test的账号

ActionScript
username:testpassword:testtest

登录进去之后,随便点了一下。发现个人信息可以填,插个存储型XSS进去,发现有js拦截。burp抓包改包

逻辑漏洞 | 密码重置漏洞实战

嗯…在某页了弹了个框

逻辑漏洞 | 密码重置漏洞实战

没啥用…接着随便点了一下发现没什么好搞的。就对着忘记密码哪里干,结果发现可以任意密码重置。

逻辑漏洞 | 密码重置漏洞实战

然后尝试过程是:

ActionScript
在忘记密码处输入xx用户->burp抓包,将请求的路径改为/public.forgetpaw2.do.do

逻辑漏洞 | 密码重置漏洞实战

放包,确认之后输入新的密码

逻辑漏洞 | 密码重置漏洞实战

修改密码

逻辑漏洞 | 密码重置漏洞实战

重置成功

逻辑漏洞 | 密码重置漏洞实战

被重置密码的用户可以正常登陆

逻辑漏洞 | 密码重置漏洞实战

后面发现这套CMS会根据普通账号进行查询,看看是不是代理,然后是不是可以通过爆破用户然后来重置密码,然后去日代理。会打开一条新的路?然而老天并不眷顾我,爆破了一会后。没成功一个用户…(通过前台的滑动什么中奖的xxx用户,比如:Hy*1546。对着 ` `爆破)

逻辑漏洞 | 密码重置漏洞实战

没办法,对目标发个xss过去,然而过了2个小时后还是渺无音讯,多半冻过水…..

逻辑漏洞 | 密码重置漏洞实战

本文仅供学习交流,切勿用作非法途径

文由Hack学习呀

版权免责声明 [百度已收录] [搜狗已收录] [360已收录]
1、本网站名称:创世资源网
2、本站永久网址:http://www.c4y.cn
3、本网站的资源部分来源于网络,如有侵权,请联系站长进行删除处理。
4、会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效  点此反馈 我们会第一时间更新。

评论
本文作者 阅读排行 文章推荐

首页
最新
投稿
精选
我的