密码重置漏洞实战
前言
某佬找我共同商议一下某站怎么日,到头来还是没日下。不过找到了几个漏洞,感觉海星
正文
一打开一股浓浓的彩票味道袭来,is very good !
shodan插件看了一下IP和开放的端口
康康,0708那么大个字帖在上面,怎么可以不去试试呢
扫描模块扫出来的的确是存在的
exp一试,凌晨翻水水
查一下旁站,没有
dirbsearch跑一下,没有什么有用的路径…………….
最后得到的信息是:
真实IP
无旁站
MYSQL不允许外连
80端口为运行着的博彩 - (扫描目录没有收获)
888端口403 - (扫描目录全是403)
8888端口为windows宝塔
CVE-2019-0708失败
OS:windows server 2008 p1
没办法,打开burp一个一个功能逐个试。通过爆破得到一个test的账号
username:test
password:testtest
登录进去之后,随便点了一下。发现个人信息可以填,插个存储型XSS进去,发现有js拦截。burp抓包改包
嗯…在某页了弹了个框
没啥用…接着随便点了一下发现没什么好搞的。就对着忘记密码哪里干,结果发现可以任意密码重置。
然后尝试过程是:
在忘记密码处输入xx用户->burp抓包,将请求的路径改为/public.forgetpaw2.do.do
放包,确认之后输入新的密码
修改密码
重置成功
被重置密码的用户可以正常登陆
后面发现这套CMS会根据普通账号进行查询,看看是不是代理,然后是不是可以通过爆破用户然后来重置密码,然后去日代理。会打开一条新的路?然而老天并不眷顾我,爆破了一会后。没成功一个用户…(通过前台的滑动什么中奖的xxx用户,比如:Hy*1546。对着 ` `爆破)
没办法,对客户发个xss过去,然而过了2个小时后还是渺无音讯,多半冻过水…..
至此毫无思绪,告辞
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:密码重置漏洞实战
本文作者:九世
发布时间:2019-09-26, 23:14:09
最后更新:2019-09-27, 01:11:04
原始链接:http://jiushill.github.io/posts/321085fb.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。