记一次low站后台小通杀
这算是一个小通杀吧,虽然都比较拉胯没啥用处,但是也是一波经验。
感谢邪半仙师傅提供的思路
右键打开页面源代码,可以看到赤裸裸的代码:
根据json返回的code来决定是否跳转,那么可以尝试一下直接复制这个链接到url后面看一下是否有未授权访问,这里就不展示了,直接上主题
这里肯定是不知道用户名和密码的,可以尝试一下弱口令、爆破
随便输入用户名和密码,然后开启burp抓包,点击提交。
抓取登录的数据包返回包,修改code
点击forward放包过去,然后会返回以下这个数据包
把之前看见的页面源代码里面的地址: admin/NumberList.html
粘贴进去
替换之后的效果如下:
成功进入后台.
实际上,这样的一个系统有一些这样修改登录的返回包code之后会跳转到main页面,这时候修改url是没有用的,直接将他放过去,然后重新抓包修改返回包、替换地址即可。回车一下,然后再重复进行以上的操作即可进入。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 那夜我推开了窗 招来了风和奇迹.!
评论