前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次low站后台小通杀

记一次low站后台小通杀

作者头像
kam1
发布2022-03-08 13:55:33
3010
发布2022-03-08 13:55:33
举报

这算是一个小通杀吧,虽然都比较拉胯没啥用处,但是也是一波经验。

感谢邪半仙师傅提供的思路

右键打开页面源代码,可以看到赤裸裸的代码:

根据json返回的code来决定是否跳转,那么可以尝试一下直接复制这个链接到url后面看一下是否有未授权访问,这里就不展示了,直接上主题

这里肯定是不知道用户名和密码的,可以尝试一下弱口令、爆破

随便输入用户名和密码,然后开启burp抓包,点击提交。

抓取登录的数据包返回包,修改code

点击forward放包过去,然后会返回以下这个数据包

把之前看见的页面源代码里面的地址: admin/NumberList.html

粘贴进去

替换之后的效果如下:

成功进入后台.

实际上,这样的一个系统有一些这样修改登录的返回包code之后会跳转到main页面,这时候修改url是没有用的,直接将他放过去,然后重新抓包修改返回包、替换地址即可。回车一下,然后再重复进行以上的操作即可进入。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-07-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档