IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 记一次COOKIE的伪造登录 -> 正文阅读

[网络协议]记一次COOKIE的伪造登录

点击蓝字

948d65e2444176a8f29cd531ed4e677d.png

关注我们

e8aa1f251816b8cbe2742062ab0a2219.gif

01

发现它的网址如此

14a390119e8cc22219877e2ac2ebbde2.png

通过信息收集—发现它的密码规则如下(因重点是COOKIE的伪造登录,故密码规则就不放图了,你懂的)

账户:xxxx

密码:?? Aa1xxxx

5ac4aaf7872c73aac99b18cc2721dfbf.gif

02

爆破一个弱口令的账户进去,发现是低权限,java写的网址(java写的一般涉及的都是越权,未授权之类的)

df2aeb4fc10c355c01f3345962f1e242.png

bb84da8b520b97e5d21eb0b2ae005e56.png

81f52e8247b8f3f0ebbfec153650f8d2.gif

03

仔细捣鼓了许久,什么都没有发现…

9ee7b9779a77a982baef89995949fa52.pngget请求,无明显的越权操作….

f58de013c43dc02836cd13a6cf96406e.png

正当毫无思绪的时候,换了个思路去想,如果能拿到高权限的账户,就可以发现进一步有哪些操作,如果去发下拿下账户是高权限,此时,看到这我陷入了沉思,一般这种情况都会暴露用户名,再结合密码规则,去看看,看能不能够到管理员。

c7c9729b7a01d3b7eab965ebf953a18e.png

734ef39143316a5a25525bba39f567b8.png

9dfc05b8855fd912ba4d2659ce333397.gif

05

通过发现的用户名,打算进行弱口令尝试

6155afc09562ab353760fe1f771c23f5.png

但是突然发现它的url有点怪…

http://xxxxx.xxxxx.edu.cn/xxxxxx/frame.htm?title=&url=http://xxxxx.xxxxx.edu.cn/xxxxxx /common/user_xxxxxx/&plug_in_js=&system_owner_app=/xxxxxx&_system_todo=newReceiver(true)

8d9de10226be21969e3cc29dc8b922c2.png

就直接马上想到未授权这一块….

直接掏出其他浏览器,不进行登录,进行进行访问..

好家伙,直接未授权,既然未授权存在,那么这个系统在web端多半就千疮百孔,现在的目标就是拿到高权限的用户,然后找到它的有价值的url直接未授权即可,然后再测试cookie的伪造……

只撞到一个管理员权限..

8ce275fde2500a238345f7aad416ea56.png

5682dd804265bab9c1df043507f0b416.png

fb61f13945bd4e8eadf09b80a8a3c9ec.gif

06

现在高权限用户拿到了,刚刚已经说了,存在未授权的漏洞,现在马上试试,看能不能在账户管理这个地方是否有未授权..(发现不存在未授权,但存在COOKIE伪造)

注意,我在burosuit中通过查看匹配,来判断是否能够访问成功。

当有cookie的时候

a184c3a93d663e5b81827e79973580c1.png

55061e956c49773a24934fbf5ef07ad4.png

83a8b52f2198ca1dad27783c028a3294.gif

07

按道理来说,不应该如此,应该存在其他漏洞,于是我我就慢慢去删除COOKIE找到最后端验证的COOKIE,也就是COOkie的伪造是存在

aacac9e1e7eef47aff596e0024220c3a.png

87e70130812ab6018460d2c42497f1b8.png

后面的过程就是不停的伪造,管他什么未授权漏洞,还是COOKIE伪造,一锅烩了,全部COOKIE伪造就好。

到此为止,这个简单的系统就进去了。

4b14ba00a499b5664a6e171d935f7858.gif

08

总结思路:1.先是通过弱口令规则,发现存在未授权;2.再通过弱口令规则,找到管理员,进行继续找危害大的未授权url;3.再寻找过程中,发现账户账户管理处存在不存在未授权,而是存在COOKIE的伪造;4.点到为止

换个网址,好家伙,还通杀

d85c4bc8045307b417890ec98a03c6b1.png

53b275c61c3d0c6ddf835cf72ac55cb3.png

8174e9bd2eb0f1aaeee821b3cd5006ef.png

总结:1.Java类型的网站,感觉挖的更多是越权,未授权的这一块;2.在测试过程中,每个点都不能放过;3.挖洞更多的是细心

实验推荐:cookie是保存在客户端的文本信息。它包含了网站的一些认证识别信息,虽然HTTP协议是无状态的,但是通过cookie网站也能『认识』用户和区分用户。因此劫持了cookie就意味着你劫持了他在某网站的信息了。

实验推荐
实验:Cookie注入(合天网安实验室)
?点击开始实操>>
  

原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:edu@antvsion.com

文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关

通过审核并发布能收获200-800元不等的稿酬。

更多详情,点我查看!

100d1e8d9cbdf75178a967fe4d0b4aa7.gif

体验靶场实操,戳链接领免费会员

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-10 22:59:52  更:2022-03-10 23:00:07 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年10日历 -2024/10/5 13:20:59-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码