1/12
本文字数452
文章很短,内容很丰富哦
本文涉及知识点实操练习-使用burp进行暴力破解
https://www.hetianlab.com/cour.do?w=1&c=C172.19.104.182014112610353900001&pk_campaign=weixin-wemedia
通过该实验掌握burp的配置方法和相关模块的使用方法,对一个虚拟网站使用burp进行暴力破解来使网站建设者从攻击者的角度去分析和避免问题,以此加强网站安全。
看完文章可复制上方链接或者点击阅读原文体验实战靶场
2021第一天就挖掘出来了0day ,毕竟也是人生第一个0day 也是很开心。
废话不多说,直接进入主题,全部漏洞网站已经提交edu src修复,思路仅供参考
我是从自己学校网站挖到的,只不过现在网站已经关了,于是就去找了个比较相似点的。
当然挖掘漏洞肯定是一个漫长的过程,运气也很重要,得仔细
有什么功能点就去测什么点,数据包放bp上面多重放几道(个人见解 dalao勿喷)
当时差不多就找到一个这个点
点进去发现直接进入后台了
但是是一个权限很小的测试账户
于是在这里抓包祭出神器BP
可以发现这里get方法传输了账户和密码 然后直觉和经验告诉我 直接把student改为admin
梭哈,这就进去了,后来发现这里不需要传password参数过去,也就是说只需要传一个用户名过去就能实现任意账户登录,然后这个系统正常的登录接口
可以看出来密码还是加密之后传进去post登录的,但是开发站的可能想着方便就放了一个登录测试账户的功能点,但是没有做任何限制,直接把管理员登录进去了。
随便找了两个站截的图,现在已经修复了
然后就是fofa+google语法,批量梭哈
总共交了80多个站
几天就拿到了两个证书,美汁汁
总结就是,仔细+运气
1/12
欢迎投稿至邮箱:[email protected]
了解稿件投递相关
请点击公众号菜单:【来撩我吧】-原创征集
有才能的你快来投稿吧!