记一次从逻辑漏洞到内网一日游
之前无意间发现的一个漏洞
今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码
本来想先试试admin看他回显如何,然后就
What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?
前台登上,那来找找后台,发现后台也成功登陆
在后台翻了良久找到一处任意文件上传,可算是Getshell了
Shell了之后来提权,cmd正常执行,不过权限较低,aspx先试试Mssql,找到数据库连接串这里提一下,因为之前拿的这个很多系统spm用户与sa密码相同,然后这次。
可以,我不信提不下你,又是一通操作。
拿下之后利用LCX进行转发进而登录服务器
顺便查看内网存活主机
本身自己搞的对内网兴趣不大,想着读读密码批量爆破试试得了,结果管理员上次登录已经是2016年了我丢
后来Mssql批量扫了一下,出来两台拿下一台,好像还是管理工资的
到这之后就没再往下去了。
自评TCV 1
今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码
本来想先试试admin看他回显如何,然后就
What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?
前台登上,那来找找后台,发现后台也成功登陆
在后台翻了良久找到一处任意文件上传,可算是Getshell了
Shell了之后来提权,cmd正常执行,不过权限较低,aspx先试试Mssql,找到数据库连接串
User ID=SPM;Password=*****"
可以,我不信提不下你,又是一通操作。
拿下之后利用LCX进行转发进而登录服务器
顺便查看内网存活主机
for /l %i in (1,1,255) do @ ping 192.168.0.%i -w 1 -n 1 | find /i "ttl="
本身自己搞的对内网兴趣不大,想着读读密码批量爆破试试得了,结果管理员上次登录已经是2016年了我丢
后来Mssql批量扫了一下,出来两台拿下一台,好像还是管理工资的
到这之后就没再往下去了。
自评TCV 1
评论64次
这运气也太好了吧
之前挖补天的时候也遇到过,真怀疑这些程序员故意给我们方便的,哈哈
16-032就可以成功了?很溜啊,这个怕是没有杀软吧?
想看一下源代码的漏洞造成原因,楼主方便把源代码附上吗。
我还碰到过一些网站,验证问题形同虚设,对答案不进行验证,直接就重置成功了。
管理员四年没登是忘了还有这台服务器了吗哈哈哈哈哈哈
运气好到爆炸.. 拿shell和提权爽到开挂 然后内网也是6到起飞 我想你肯定是不会本机在公网然后直接本机操的,,, (废话 还是多跳下比较好吧 有点真废话了 哈哈哈)
这个xi统可能比较老了
这个应该是admin一般不会设置密保问题,对于没有密码问题的直接重置密码,没想到会直接返回到前台
这问题发现真是,耐心,细心,多尝试,奇迹就发生了。
楼主,sqltool2.0能分享下不
工具论坛就有吧,我记得我挪到工具区了。作者的工具很nice
楼主,sqltool2.0能分享下不
这已经不是逻辑了,这tm是。。
这管理员,四年没上服务器了
学校的日起来就是爽啊,,,内网贼大,安全贼差,,,
这种程序员还不祭天留着过年吗
这种我遇到过,可能是admin账户就没设置问题,所以就可以任意重置密码,直接进来了,同样的是我遇到那个进后台也是有文件上传,然后就打了一波内网。历史总是惊人的相似,,,,哈哈哈哈哈
哈哈哈 握个爪
这种我遇到过,可能是admin账户就没设置问题,所以就可以任意重置密码,直接进来了,同样的是我遇到那个进后台也是有文件上传,然后就打了一波内网。历史总是惊人的相似,,,,哈哈哈哈哈
这种程序员还不祭天留着过年吗
哈哈 最新版的已经是修复了,不过有的站还是没更新。
怎么直接点击找回密码就直接进入后台了,骚操作
输入用户名可以直接重置密码,只有用户名就可以,奈何不会代码审计。 后台地址是自己找的,也不过是admin而已
scansql.exe可以分享一下吗?
之前百度下载的,现在好像不好找 https://www.lanzous.com/i9lu47g 刚传的