通过收集到的账号密码进入后进行测试无果,查看登录返回包后修改role_id参数进入管理员后台,后台存在文件上传功能且对文件后缀和内容有检查,后缀检测时前端进行的,可以通过抓包进行修改,对内容有检测要免杀。此外这里还存在csv注入,后面再详细说。
1.通过谷歌语法收集到账号和密码。很多隐藏资产可能存在各种文本文件中,这时候就需要用到谷歌语法进行收集,这里列出一个,其他的敏感关键词可以再自己挖掘漏洞多收集和整理
site:xxx.edu.cn filetype:pdf intext:密码
site:xxx.edu.cn filetype:xls intext:密码
2.通过默认账号进入系统,一个观看新闻的网站,测试一遍功能无果。脑子急转直下,总感觉有后台,于是退出登录,查看js代码
更多内容已被隐藏
主题内容你需要付费可见 (点击购买) 售价:1 金币
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-魔方 | 100.00 | 0 | 2024-02-04 15:03:41 | 首次发表 1 篇有效文章,额外奖励 100 金币 |
Track-魔方 | 700.00 | 0 | 2024-01-28 18:06:08 | 深度 200 普适 300 可读 200 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
上善若水
发表于 9个月前
11
评论列表
加载数据中...
ming12
发表于 9个月前
1
评论列表
加载数据中...
kxxxx
发表于 9个月前
1
评论列表
加载数据中...
伊理户水斗
发表于 9个月前
1
评论列表
加载数据中...
小喇叭
发表于 8个月前
11111
评论列表
加载数据中...
nodustzz123
发表于 8个月前
1
评论列表
加载数据中...
kpc
发表于 5个月前
又学到新知识了,瑞思拜!!!
评论列表
加载数据中...
心悦君兮君不知
发表于 2个月前
1
评论列表
加载数据中...