7.综合关
1.渗透测试第一期
url:http://lab1.xseclab.com/base14_2d7aae2ae829d1d5f45c59e8046bbc54/
进入忘记密码页面,右键查看源码,发现一个手机号
解题思路:通过给admin用户绑定13388758688手机号码,然后再进行忘记密码操作,拿到新密码就可以登录了
新注册一个用户,用户名111密码111
进入到绑定手机号的页面
抓包
抓取绑定的数据包,看下绑定过程中需要什么参数,可以看到有username,tel,vcode三个参数
这些数据都可以伪装。vcode通过go一次就可以获得,每次go都不一样,可以用这个验证码进行伪装
伪装数据,绑定成功
进行修改密码的操作,点击忘记密码
输入验证码点击提交,获得新密码是:908909b8166fd1bf68aff05300126254b4e64733
用admin账号进行登录,密码:908909b8166fd1bf68aff05300126254b4e64733
登录成功,获得key is yesBindphoneErrorGood
2.没有注入到底能不能绕过登录
url:http://lab1.xseclab.com/pentest3_307c0281537de1615673af8c1d54885a/
目录扫描发现存在robots.txt文件
访问该文件,提示以管理员身份登录
弱口令爆破首页,发现弱口令test/test,登录成功后提示key在管理员界面
本题思路是要欺骗页面现在登陆的用户是admin
通过burp抓取登录包,账号:admin 密码:随便
修改访问文件为/myadminroot/,得到key is sdfas%&kjdsfha
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。
博客:
https://rdyx0.github.io/
先知社区:
https://xz.aliyun.com/u/37846
SecIN:
https://www.sec-in.com/author/3097
CSDN:
https://blog.csdn.net/weixin_48899364?type=blog
公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect
FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85