经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
任意用户密码重置漏洞 - APT-101
来源:cnblogs  作者:APT-101  时间:2019/8/27 9:50:48  对本文有异议

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/

点击忘记密码,观察返回信息

admin用户

admin123用户

 

我们分析重置密码的链接请求:

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=64b157a411e59077fcea643739723797&username=admin123

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=155c528733ea476b64f7dcda45b95ae4&username=admin456

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=8cffd052bb1b485b714f5a4654cc64e4&username=admin789

 

sukey=64b157a411e59077fcea643739723797

唯有这个参数不一致,看样子是MD5,进行解密试试:

https://www.somd5.com/

 

看起来是时间戳,我们进行转换下格式看看

 

 那么这里admin的重置连接具体为多少呢?我们这样猜测,先找回admin123的密码,然后找回admin的密码,再找回admin123的密码,之间的时间戳就是admin的,那么尝试进行爆破即可。

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=a2c58e13046e75028b102d744dec8f74&username=admin123

admin

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=98cee838562bb14b378ab1b0d37836a2&username=admin123

a2c58e13046e75028b102d744dec8f74---1566811472

98cee838562bb14b378ab1b0d37836a2---1566811494

admin的重置sukey 就介于:1566811472  到 1566811494 之间

我们尝试爆破下看看:

请求:http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=98cee838562bb14b378ab1b0d37836a2&username=admin

burp进行截断发送到intruder模块:

 

可以看待顺利枚举出密码重置连接,获取key

参考大神:https://www.freebuf.com/articles/web/176211.html

 

原文链接:http://www.cnblogs.com/hack404/p/11413906.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号