本文由掌控安全学院 - 杳若 投稿
前言
打的站点打多了,什么奇怪的问题都会发生
打点
开局一个登录框
用户枚举到账号爆破
测了一下,没发现admin的弱口令,但是发现存在用户枚举漏洞,因此准备跑一下账号
输入密码为123456 进行账号爆破
成功爆破出账号 à
是的,你没看错,就是à
,经过测试发现任意密码都可以
登录
尝试利用账号à
进行登录,发现是失败的,只有通过Burp放包才成功
这时候就复制登录成功后的jwt包
在登录处输入任意账号密码,选择拦截
将回显修改成刚才获取的内容
解除拦截之后可以访问成功
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线