白帽教学「弱密码」Weak password

先看介绍

漏洞介绍

弱口令

脆弱性描述

此警报需要手动确认。

此页使用弱密码。Acunetix WVS能够猜需要访问此页的凭据。弱密码是短的、通用的、系统默认的,或是可以通过使用所有可能的密码子集(如字典中的单词、专有名称、基于用户名或基于这些主题的常见变体)的子集执行暴力攻击而迅速猜到的东西。

靶机环境

· 操作机:Windows 10

· 目标机:Windows 2003

· 目标网址:127.0.0.1 / localhost

使用工具

Toos Path

AWVS www.acunetix.com

0x01 AWVS( Acunetix Web Vulnerability Scanner )扫描结果

AWVS

0x02 获取漏洞

验证

展开漏洞链接,单机This vulnerability affects (这个漏洞影响)对应的URL地址,鼠标右键单击 Export to HTTP fuzzer (发送到HTTP测试) 获取以下内容

POST /admin/Redirect.asp HTTP/1.1

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Referer: http://localhost:58031/admin/admin_login.asp

Origin: http://localhost:58031

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21

Content-Type: application/x-www-form-urlencoded

Content-Length: 69

Cookie: SESSIONID=499421433

Connection: Keep-Alive

Accept-Encoding: gzip,deflate

Accept-Language: zh-CN,en,*

Host: localhost:58031

loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325

从代码中直接可以看到

loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325

规整后:

loginname=admin

loginpass=bendss

yzm=9446

submit.x=-672

submit.y=-325

就得到管理员的name和pass

0x02 漏洞验证

利用爬虫找到后台登陆地址

后台扫描

进行登陆

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容