厂商要知道的漏洞防护措施
目标站:漏洞盒子某厂商
登录的地方有个前端验证 验证用户名是否存在 如果用户名存在的话 会提示你密码错误 如果不存在的话会提示你用户不存在 按照这里逻辑漏洞 可以通过抓包进行爆破
使用人名字典进行爆破 爆破我有神器 2333 !!
一般大学站的个人用户都是名字的字母 比如zxc cxz 等等 判断其他用户密码是否登录123456 大学密码挺弱的
通过爆破发现大量用户名 密码都是为123456
虽然返回包是个302 但是似乎是靠cookie 登录成功的cookie
登录失败的cookie
拿chenlin 登录 试一下
查看信息处 抓包
发现有一个cookie参数值
通过修改cookie的id=3179的参数值 越权查看其它信息 可通过一个学号遍历其它用户信息
比如我把他改成1234
遍历
没有全部遍历 只遍历了1000+ 似乎可以遍历全校的。。
过程有点少 思路仅供学习。。。