目标站:漏洞盒子某厂商
登录的地方有个前端验证 验证用户名是否存在  如果用户名存在的话 会提示你密码错误  如果不存在的话会提示你用户不存在 按照这里逻辑漏洞 可以通过抓包进行爆破


厂商要知道的漏洞防护措施


使用人名字典进行爆破  爆破我有神器 2333 !!
一般大学站的个人用户都是名字的字母 比如zxc  cxz 等等  判断其他用户密码是否登录123456  大学密码挺弱的
厂商要知道的漏洞防护措施
通过爆破发现大量用户名 密码都是为123456
 
虽然返回包是个302 但是似乎是靠cookie  登录成功的cookie
厂商要知道的漏洞防护措施
登录失败的cookie
厂商要知道的漏洞防护措施
拿chenlin 登录 试一下
厂商要知道的漏洞防护措施
查看信息处 抓包
发现有一个cookie参数值
厂商要知道的漏洞防护措施
厂商要知道的漏洞防护措施
通过修改cookie的id=3179的参数值 越权查看其它信息  可通过一个学号遍历其它用户信息 
比如我把他改成1234
厂商要知道的漏洞防护措施
遍历
 
没有全部遍历 只遍历了1000+ 似乎可以遍历全校的。。 
厂商要知道的漏洞防护措施

过程有点少  思路仅供学习。。。

相关文章:

  • 2021-11-18
  • 2021-05-10
  • 2021-10-05
  • 2021-09-04
  • 2022-03-02
  • 2022-02-01
  • 2021-10-23
  • 2021-06-09
猜你喜欢
  • 2022-01-05
  • 2021-12-19
  • 2022-12-23
  • 2021-04-07
  • 2021-12-22
  • 2021-08-22
  • 2021-09-11
相关资源
相似解决方案