首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >逻辑漏洞 | 密码重置漏洞实战

逻辑漏洞 | 密码重置漏洞实战

作者头像
HACK学习
发布2019-11-30 14:02:30
7410
发布2019-11-30 14:02:30
举报
文章被收录于专栏:HACK学习HACK学习HACK学习

前言

某佬找我共同商议一下某X怎么怼,到头来还是没日下。不过找到了几个漏洞,感觉还行

正文

一打开一股浓浓的BC彩P味道袭来,is very good !

shodan插件看了一下IP和开放的端口

康康,0708那么大个字帖在上面,怎么可以不去试试呢

扫描模块扫出来的的确是存在的

exp一试,凌晨翻水水

查一下旁站,没有

dirbsearch跑一下,没有什么有用的路径…………….

最后得到的信息是:

真实IP
无旁站
MYSQL不允许外连
80端口为运行着的BC - (扫描目录没有收获)
888端口403 - (扫描目录全是403)
8888端口为windows宝塔
CVE-2019-0708失败
OS:windows server 2008 p1

没办法,打开burp一个一个功能逐个试。通过爆破得到一个test的账号

username:test
password:testtest

登录进去之后,随便点了一下。发现个人信息可以填,插个存储型XSS进去,发现有js拦截。burp抓包改包

嗯…在某页了弹了个框

没啥用…接着随便点了一下发现没什么好搞的。就对着忘记密码哪里干,结果发现可以任意密码重置。

然后尝试过程是:

在忘记密码处输入xx用户->burp抓包,将请求的路径改为/public.forgetpaw2.do.do

放包,确认之后输入新的密码

修改密码

重置成功

被重置密码的用户可以正常登陆

后面发现这套CMS会根据普通账号进行查询,看看是不是代理,然后是不是可以通过爆破用户然后来重置密码,然后去日代理。会打开一条新的路?然而老天并不眷顾我,爆破了一会后。没成功一个用户…(通过前台的滑动什么中奖的xxx用户,比如:Hy*1546。对着 ` `爆破)

没办法,对目标发个xss过去,然而过了2个小时后还是渺无音讯,多半冻过水…..

本文仅供学习交流,切勿用作非法途径

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 正文
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档