这次是项目上遇到的一个洞,打开页面是一个红红的登录页面
这里就不放图了,浓浓的红色气息~
老样子抓登录包
虽然是明文传输但是爆破弱口令无果
f12大法,审计源代码,在其中一个js文件中发现了这个接口
拼接URL进行访问
感觉有点东西,寻找其他路由没找到
这个时候突然脑子一热,把这个数据包cookie置空,发包,在返回包中的Set-Cookie字段中返回了一个JSESSIONID1
利用这个返回的JSESSIONID1,拼接到请求包中的Cookie字段,来访问找到的其他路由,发现成功显示
注意看cookie,使用的就是置空后返回的值,如果使用其他值,就是显示未登录
最后获取到admin的加密密码,密码可解,也是成功登录后台,没getshell但是找到一处任意文件读取,拿着3.8折瑞幸风风火火下班
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
免费领取安全学习资料包!后台私信
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线