邏輯漏洞 | 密碼重置漏洞實戰
- 2019 年 11 月 30 日
- 筆記
前言
某佬找我共同商議一下某X怎麼懟,到頭來還是沒日下。不過找到了幾個漏洞,感覺還行
正文
一打開一股濃濃的BC彩P味道襲來,is very good !

shodan插件看了一下IP和開放的埠

康康,0708那麼大個字帖在上面,怎麼可以不去試試呢

掃描模組掃出來的的確是存在的

exp一試,凌晨翻水水

查一下旁站,沒有

dirbsearch跑一下,沒有什麼有用的路徑…………….

最後得到的資訊是:
真實IP 無旁站 MYSQL不允許外連 80埠為運行著的BC - (掃描目錄沒有收穫) 888埠403 - (掃描目錄全是403) 8888埠為windows寶塔 CVE-2019-0708失敗 OS:windows server 2008 p1
沒辦法,打開burp一個一個功能逐個試。通過爆破得到一個test的帳號
username:test password:testtest
登錄進去之後,隨便點了一下。發現個人資訊可以填,插個存儲型XSS進去,發現有js攔截。burp抓包改包

嗯…在某頁了彈了個框

沒啥用…接著隨便點了一下發現沒什麼好搞的。就對著忘記密碼哪裡干,結果發現可以任意密碼重置。

然後嘗試過程是:
在忘記密碼處輸入xx用戶->burp抓包,將請求的路徑改為/public.forgetpaw2.do.do

放包,確認之後輸入新的密碼

修改密碼

重置成功

被重置密碼的用戶可以正常登陸

後面發現這套CMS會根據普通帳號進行查詢,看看是不是代理,然後是不是可以通過爆破用戶然後來重置密碼,然後去日代理。會打開一條新的路?然而老天並不眷顧我,爆破了一會後。沒成功一個用戶…(通過前台的滑動什麼中獎的xxx用戶,比如:Hy*1546。對著 ` `爆破)

沒辦法,對目標發個xss過去,然而過了2個小時後還是渺無音訊,多半凍過水…..

本文僅供學習交流,切勿用作非法途徑