免费扑克网站代码安装下载应用
免费扑克网站代码,安装下载应用,做那个网站销售产品比较好,美工培训班学校漏洞一#xff1a;弱口令漏洞这里随便点开一个网站#xff0c;然后进行测试这里可以看到里面有管理员登录#xff0c;那么看到账号密码登录框以及管管理员登录#xff0c;首先就要尝试下弱口令以及尝试下sql万能密码#xff0c;看看能不能进去。这里我还是运气蛮好的…漏洞一弱口令漏洞这里随便点开一个网站然后进行测试这里可以看到里面有管理员登录那么看到账号密码登录框以及管管理员登录首先就要尝试下弱口令以及尝试下sql万能密码看看能不能进去。这里我还是运气蛮好的直接弱口令admin:admin就直接登录进去了进去以后那么就可以尝试在网站后台进行测试其他的漏洞了漏洞二垂直越权漏洞然后师傅们可以退出登录后台页面来到开始的登录页面可以看到这里有管理员登录、学生登录以及还可以注册学生那么我们这里是不是可以尝试打一个垂直越权呢接下来我们先注册一个学生用户前面我们已经把这个网站的管理员账号密码给弄出来了然后先拿学生账号去登录再利用bp抓包看看登录成功和登录失败的返回包的区别可以看到下面是登录成功的数据包记录下这个登录成功的返回包code为0且有token值{ code:0, token:1u40ivkgvpvtc1dd2l663zdu249e132z }然后下面再使用管理员的账号密码去登录且是利用bp看他的登录失败的数据包然后再使用bp的Comparer功能去对比两个数据包可以看到利用admin管理员登录失败的数据包如下看到这个数据包师傅们可以尝试改下msg里面的内容改成succes以及把code里面的内容改成0试试。{ msg:账号或密码不正确, code:500 }下面是学生用户登录成功和管理员登录失败的数据包对比如下管理员数据包POST /users/login?usernameadminpassword12345 HTTP/1.1 普通学生用户数据包POST /xuesheng/login?usernamepasspassword123456 HTTP/1.1直接先抓管理员登录失败的数据包然后修改请求包然后再使用学生用户登录成功的数据包发送下数据包更新下token然后把这个新的登录成功的返回包复制下来到上面的管理员的返回包中然后一直放包然后就可以直接登录成功了这样就直接简单的垂直越权成功了直接登录admin管理员账户了0x5 垂直越权漏洞通杀因为刚才的系统都是我再检索一个公司旗下的系统所以我们可以尝试下找找这个网站的关键字然后进行模糊匹配一般常利用JS或者网页源代码里面比较特殊的字符然后利用空间检索引擎进行检索我这里直接右击查看网页源代码发现这串字符串比较特殊不出意外的话是可以利用FOFA碰出比较多的相关网站的Were sorry but mas-creator-admin doesnt work properly without JavaScript enabled. Please enable it to continue.这里FOFA匹配出来了很多的icon图标我们这里直接利用刚才的Vue框架进行测试匹配出来了318条独立的IP那么我们是不是可以像开始那样测试开始先测试下弱口令以及SQL万能密码看看能不能登进去然后再在登录后台进行测试下sql注入包括使用鹰图可以发现检索匹配成功的IP数量更加多那么接下来我们就可以提交CNVD漏洞了后面我这里提交了多个事件型CNVD以及通用型CNVD漏洞。