先看介绍
漏洞介绍
弱口令
脆弱性描述
此警报需要手动确认。
此页使用弱密码。Acunetix WVS能够猜需要访问此页的凭据。弱密码是短的、通用的、系统默认的,或是可以通过使用所有可能的密码子集(如字典中的单词、专有名称、基于用户名或基于这些主题的常见变体)的子集执行暴力攻击而迅速猜到的东西。
靶机环境
· 操作机:Windows 10
· 目标机:Windows 2003
· 目标网址:127.0.0.1 / localhost
使用工具
Toos Path
AWVS www.acunetix.com
0x01 AWVS( Acunetix Web Vulnerability Scanner )扫描结果
AWVS
0x02 获取漏洞
验证
展开漏洞链接,单机This vulnerability affects (这个漏洞影响)对应的URL地址,鼠标右键单击 Export to HTTP fuzzer (发送到HTTP测试) 获取以下内容
POST /admin/Redirect.asp HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://localhost:58031/admin/admin_login.asp
Origin: http://localhost:58031
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Content-Type: application/x-www-form-urlencoded
Content-Length: 69
Cookie: SESSIONID=499421433
Connection: Keep-Alive
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,en,*
Host: localhost:58031
loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325
从代码中直接可以看到
loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325
规整后:
loginname=admin
loginpass=bendss
yzm=9446
submit.x=-672
submit.y=-325
就得到管理员的name和pass
0x02 漏洞验证
利用爬虫找到后台登陆地址
后台扫描
进行登陆