一次奇妙的任意用户登录实战

这篇具有很好参考价值的文章主要介绍了一次奇妙的任意用户登录实战。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

刚刚进行了微信sessionkey的学习,正准备实战一下,就发现了这个神奇的网站,预知后事如何。请继续向下看去

1. 目标

一次奇妙的任意用户登录实战

2. 开局一个登录框

一次奇妙的任意用户登录实战

3. 首先,直接弱口令走起来,万一留有测试的账号呢

一次奇妙的任意用户登录实战

尝试,1311111111,13333333333.13888888888,未果

测试多了还有验证码防止爆破,也就不再继续尝试爆破了

弱口令g

4. 点击微信快捷登录,发现sessionkey(步入正题)

一次奇妙的任意用户登录实战

点击允许,数据包发现sessionkey参数

一次奇妙的任意用户登录实战

找到我们github上找到的sessionkey利用插件,把session_key(加密解密的key)encrypt_data(向数据库提交的值)iv(偏移量)的值都复制到工具上进行利用

【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】

 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)

但是怎么找到这个系统用户的手机号呢(万能的贴吧,抖音等地方获得了老师的手机号)

一次奇妙的任意用户登录实战

成功登录,任意用户登录加

5. 发现这个接收了sessionkey的加密数据后,还会发送一个绑定手机号的数据包(又一个任意用户登录)

一次奇妙的任意用户登录实战

修改请求包的user参数,发现没有鉴权,直接输入用户手机号即可绑定登录

感觉离谱,任意用户登录又加

6.输入名字即可查看学生学籍信息(编码解码后名字为张杰)

一次奇妙的任意用户登录实战

敏感信息泄露加

7. 维修处可以上传图片,尝试利用

一次奇妙的任意用户登录实战

准备试试绕过,结果白名单加黑名单过滤,文件上传gg

但是删除文件发现是直接DELETE请求,还是直接删路径,只能说开发太牛了,真的离谱

一次奇妙的任意用户登录实战

测试不同用户文件可以直接删除,没有进一步尝试(害怕系统崩溃),任意文件删除加

8. 发现这个还有一个预约平台,鉴于上个系统的离谱,继续尝试利用(非原图,原图特征太明显了)

一次奇妙的任意用户登录实战

进入后发现只有验证码登录

一次奇妙的任意用户登录实战

尝试爆破四位数验证码

一次奇妙的任意用户登录实战

成功登录,任意用户登录又加1

总结:

第一次碰见这么多的任意用户登录,建议加强鉴权,隐藏sessionkey值,登录设置次数要求,防止爆破。另外,进行漏洞挖掘,建议证明即可,未经客户允许禁止扩大危害,盲目扩大危害可能有法律风险。

更多网安技能的在线实操练习,请点击这里>>

  文章来源地址https://www.toymoban.com/news/detail-855686.html

到了这里,关于一次奇妙的任意用户登录实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安恒 明御WEB应用防火墙 report.php 任意用户登录漏洞

    安恒 明御WEB应用防火墙 report.php文件存在硬编码设置的Console用户登录,攻击者可以通过漏洞直接登录后台 安恒 明御WEB应用防火墙 app=“安恒信息-明御WAF” 登录页面 验证POC /report.m?a=rpc-timed 再访问主页面跳转配置页面 发送请求包配置系统SSH等 漏洞太傻,本人检测工具懒得写

    2024年02月12日
    浏览(42)
  • H3C SecParh堡垒机任意用户登录与远程执行代码漏洞

      在H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。   H3C SecParh堡垒机 1.3.1.登录页面   该漏洞版本的登录页面如下,2018年的。 1.3.2.构建URL   这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试

    2024年02月05日
    浏览(42)
  • 渗透实战:dedeCMS任意用户密码重置到内网getshell

    ## 一、简介 DedeCMS 是一个基于 PHP 和 MySQL 的开源 CMS 系统,它是国内很多网站使用的 CMS 系统之一。在使用 DedeCMS 的过程中,我们需要重视其安全性,因为安全问题可能会导致网站数据泄露、网站被黑、系统被入侵等严重后果。本文将介绍如何进行 DedeCMS 安全测试。 1、环境准

    2024年02月06日
    浏览(41)
  • 实战渗透--一次对后台登录系统的简单渗透测试

    某网站后台登录界面 发现有验证码框 猜想会不会存在验证码绕过的漏洞 首先随意输入用户名密码(用于抓包) 打开burp抓包 分析数据包后 找到对应的传参点 即输入的账号密码还有验证码 这里可以看到 账号和密码全都是明文传输 并没有进行加密 所以更改起来还是很容易的

    2024年02月02日
    浏览(49)
  • 【安卓】一次奇妙的旅程

    故事开始于一个对安卓开发充满好奇的小伙伴,他叫小明。小明一直对移动应用程序的神奇功能和无限可能性感到着迷,决定自己学习安卓开发。 在准备工作中,小明下载并安装了Android Studio,这是探索安卓开发世界的钥匙。他还配置好了Java Development Kit(JDK),以确保使用

    2024年02月10日
    浏览(42)
  • B072-项目实战-用户模块--前台登录 三方登录

    前台登录-账号登录 前端完成 1)后台登录接口(和管理员登录接口共用,以type划分) 2)前台登录实现并且保存loginInfo和token到localStorage,登录成功跳转首页,并展示用户名 3)前台通过axios的前置拦截器携带token到后台 4)后台做token的登录拦截器,如果没有回报错给前台(前

    2024年02月16日
    浏览(43)
  • 记一次奇妙的某个edu渗透测试

    对登录方法的轻视造成一系列的漏洞出现,对接口确实鉴权造成大量的信息泄露。从小程序到web端网址的奇妙的测试就此开始。(文章厚码,请见谅) 1. 寻找到目标站点的小程序 进入登录发现只需要姓名加学工号就能成功登录,通过googlehack的语法成功找到学生姓名和学号,

    2024年04月16日
    浏览(64)
  • Xshell “所选的用户密钥未在远程主机上注册,请再试一次”SSH 登录远程linux服务器(良心整理)

    这个问题真的要把我逼疯了,为什么呢? 为了解决这个问题,我搜遍了CSDN、知乎、简书上的解决方案,CSDN上的回答真的是水文太多,相互抄,抄就抄吧,只抄一半。这让真正想解决问题的人走了太多的弯路。 也不知道是谁写的原文,可能作者解决了,但是写的很不清楚,也

    2023年04月15日
    浏览(45)
  • flutter开发实战-时间显示刚刚几分钟前几小时前

    flutter开发实战-时间显示刚刚几分钟前几小时前 在开发中经常遇到从服务端获取的时间戳,需要转换显示刚刚、几分钟前、几小时前、几天前、年月日等格式。 一、代码实现 二、小结 flutter开发实战-格式化时间显示刚刚几分钟前几小时前等 从服务端获取的时间戳,需要转换

    2024年02月14日
    浏览(37)
  • 企业级微服务架构实战项目--xx优选-用户登录

    1.登录常量  2.登录地址  3.配置域名 4.启动程序     触发连接小程序后端的登录接口    小程序controller的登录方法  

    2024年02月11日
    浏览(63)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包