分值: 350
不是SQL注入

通关地址

题目打开后显示 Login Burte Force,想着是**,随便拿了个字典跑了跑没结果,扫了下有个弱口令test:test。

网络信息安全攻防学习平台HackingLab 综合关(第二题)网络信息安全攻防学习平台HackingLab 综合关(第二题)

显示key在admin界面,御剑扫了下后台admin也没结果,不过发现了robots.txt(御剑字典要把这个加进去,很常见)。

User-agent: *
Disallow: /myadminroot/


网络信息安全攻防学习平台HackingLab 综合关(第二题)

必须要admin登录才能打开,可是前边admin密码怎么也搞不出来,现在也就是要欺骗页面现在登陆的用户是admin就行。

两种方法可行:

直接burp发包,用admin登陆post一次,然后直接路径修改为/myadminroot再post一次就OK。

网络信息安全攻防学习平台HackingLab 综合关(第二题)

网络信息安全攻防学习平台HackingLab 综合关(第二题)

其实同理直接浏览器,登录显示error后不管:

网络信息安全攻防学习平台HackingLab 综合关(第二题)

网络信息安全攻防学习平台HackingLab 综合关(第二题)

Chrome直接保持这个会话了,有些浏览器可能会又自动跳转了,但是中间会闪现下这个页面,抓包同样可以看到。

后来看到有用代码实现的,其实就是后台对登陆状态没有验证,仅仅验证了登陆用户的权限,保持登陆的Session会话,然后去访问后台地址就OK。

相关文章:

  • 2021-09-04
  • 2021-12-20
  • 2021-07-23
  • 2022-02-12
  • 2021-10-13
  • 2021-10-19
  • 2022-12-23
  • 2021-11-12
猜你喜欢
  • 2021-09-08
  • 2021-07-22
  • 2021-04-26
  • 2021-10-11
  • 2021-10-13
  • 2021-04-18
  • 2021-08-03
相关资源
相似解决方案