实战 | 奇怪的万能密码

发布时间:2024年01月18日

本文由掌控安全学院?-?杳若?投稿

前言

打的站点打多了,什么奇怪的问题都会发生

打点

开局一个登录框

图片

用户枚举到账号爆破

测了一下,没发现admin的弱口令,但是发现存在用户枚举漏洞,因此准备跑一下账号

输入密码为123456 进行账号爆破

成功爆破出账号?à

是的,你没看错,就是à,经过测试发现任意密码都可以

图片

登录

尝试利用账号à进行登录,发现是失败的,只有通过Burp放包才成功

这时候就复制登录成功后的jwt包

在登录处输入任意账号密码,选择拦截

图片

将回显修改成刚才获取的内容

图片

解除拦截之后可以访问成功

图片

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

文章来源:https://blog.csdn.net/2301_80115097/article/details/135680770
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。