记一次从逻辑漏洞到内网一日游
之前无意间发现的一个漏洞
今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码
本来想先试试admin看他回显如何,然后就
What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?
前台登上,那来找找后台,发现后台也成功登陆
在后台翻了良久找到一处任意文件上传,可算是Getshell了
Shell了之后来提权,cmd正常执行,不过权限较低,aspx先试试Mssql,找到数据库连接串这里提一下,因为之前拿的这个很多系统spm用户与sa密码相同,然后这次。
可以,我不信提不下你,又是一通操作。
拿下之后利用LCX进行转发进而登录服务器
顺便查看内网存活主机
本身自己搞的对内网兴趣不大,想着读读密码批量爆破试试得了,结果管理员上次登录已经是2016年了我丢
后来Mssql批量扫了一下,出来两台拿下一台,好像还是管理工资的
到这之后就没再往下去了。
自评TCV 1
今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码
本来想先试试admin看他回显如何,然后就
What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?
前台登上,那来找找后台,发现后台也成功登陆
在后台翻了良久找到一处任意文件上传,可算是Getshell了
Shell了之后来提权,cmd正常执行,不过权限较低,aspx先试试Mssql,找到数据库连接串
User ID=SPM;Password=*****"
可以,我不信提不下你,又是一通操作。
拿下之后利用LCX进行转发进而登录服务器
顺便查看内网存活主机
for /l %i in (1,1,255) do @ ping 192.168.0.%i -w 1 -n 1 | find /i "ttl="
本身自己搞的对内网兴趣不大,想着读读密码批量爆破试试得了,结果管理员上次登录已经是2016年了我丢
后来Mssql批量扫了一下,出来两台拿下一台,好像还是管理工资的
到这之后就没再往下去了。
自评TCV 1
评论64次
这运气也太好了吧
密码找回这个位置,实际上很多业务xi统也会有这个问题。
杀程序员 祭天
有没试过非admin账号,新密码是否也会回显?
找回密码处各种问题,凡是分三步找回密码大部分可改,还有各种不验证邮箱的,随便写个邮箱就发验证码的
这程序真是太烂,这样重置密码都可以,无语,让你很容易就得逞了
这波操作够骚
毫无阻力,这样的渗透过程看起来都没有快感
写这个密码找回的人,怕不是对网站有仇啊
当数据库里与前端的输入量不成正比的时候,为了维护xi统的正常运行,有时也会出现数据错乱的问题,例如,莫名奇妙的登录了某个账号。
弱口令走天下。。舒服去
这个运气也太好了吧,不过最感兴趣的就是那个scansql
scansql我发链接了,在评论里 你找找
嗯嗯,看到了,感谢大佬
找回密码是演员,举报送人头
运气也是技术的一部分,你还可以扫扫010没准能打很多。
10段我扫过了 内网规模不是特别大
最后用什么方法提的
没防护 ms16-032直接拿下~
这个运气也太好了吧,不过最感兴趣的就是那个scansql
scansql我发链接了,在评论里 你找找
运气也是技术的一部分,你还可以扫扫010没准能打很多。
师傅太强了,我怎么没遇到这种站
这运气真是好啊…… 现在要能遇到这类软柿子型的如同大海捞针……
这个什么神仙网站,这种逻辑漏洞能写出来也是神人
技术已经很不错了。渗透是个技术活