ネットワーク情報セキュリティ攻撃および防御学習プラットフォームHackingLabComprehensive Pass(質問2)

スコア:350
SQLインジェクションではありません

税関住所

質問が開かれた後、Login Burte Forceが表示され、それは爆発的だと思い、辞書を取り、結果が得られませんでした。弱いパスワードtest:testをスキャンしました。


キーは管理インターフェースに表示されます。Yujianはバックグラウンド管理者をスキャンし、結果は見つかりませんが、robots.txtは見つかります(これをYujian辞書に追加することは非常に一般的です)。

ユーザーエージェント:*
許可しない:/ myadminroot /



開くには管理者がログインする必要がありますが、前面の管理者パスワードがわかりません。これで、ページがログインしているユーザーをだまして管理者にするだけです。

2つの方法が実行可能です。

パッケージをburpで直接送信し、adminで投稿に一度ログインしてから、/ myadminrootへの直接パスを変更して、もう一度投稿します。



実際、ログイン後のエラーに関係なく、ブラウザに直接同じことが当てはまります。



Chromeはこのセッションを直接維持し、一部のブラウザは自動的に再びジャンプする場合がありますが、このページは中央で点滅し、パケットキャプチャも確認できます。

後で、それを達成するための便利なコードを見ました。実際、バックグラウンドはログインステータスを確認せず、ログインしたユーザーのアクセス許可のみを確認し、ログインしたセッションセッションを維持してから、バックグラウンドアドレスにアクセスしました。大丈夫です。

おすすめ

転載: blog.csdn.net/liushulin183/article/details/79041549