本文由掌控安全学院?-?杳若?投稿
漏洞挖掘有时候换几个思路,事半功倍
下面讲解一些很简单,但是实用的思路
讲解了这么多系统,兜兜转转又回到了若依
其实最早的若依系统,在js中已经将账号密码自动填充,我们一访问就可以直接登录。
例如我们找到某个若依
前端文件如下
<input type="password" autocomplete="off" placeholder="请输入登录密码" class="el-input__inner">
我们将type="password"
改成type="text"
那么我们为什么不直接搜索一些前端填充好的站点呢?
例如 鹰图 body=admin123
可以发现第一个就是若依的站点
我们可以找一些其他的,特殊的密码自动填充关键词
在特殊一点可以找aksk
如下是某edu站点的aksk【AccessKey、SecretKey】泄露
可通过泄露的ak、sk接管OSS存储桶或云
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线