问一个女孩子可以有多懒,直到最后才会一口气交完前七章的作业,平常是能拖就拖,直到要SRC了才急着补靶场。
验证码作用:
验证码绕过的常见姿势 :
密码找回漏洞
验证码分两种:
验证码有哪几种
验证码有什么作用
验证码一定可靠吗
验证码的常见安全问题
前端验证码如何绕过
验证码的规则一般是什么
万能验证码一般是什么
验证码空值绕过是怎么回事
验证码可控是什么情况
验证码放在cookie参数里要怎么去找
验证码有时效性吗
密码找回有哪几种方法
密码找回一般有什么安全问题
前端返回怎么利用
验证码可控有什么危害
直接修改密码页面是什么情况
缺失身份认证是什么情况
越权是什么
越权和缺失身份认证的区别
密码保护问题有哪些缺陷
如何去猜测别人的密码保护问题的答案
验证码在cookie里会加密吗
校验验证码一般有哪些生成规则
下面就进入靶场来看看具体的操作吧!!!
很明显的看到usualtoolcms
去网站上查找usualtoolcms的源码
下载可以看到
找到其后台登录地址。cmsadmin/a_login.php
然后去靶场,去找到后台
尝试常用弱口令进入,发现账号和密码不存在
使用Burp来进行抓包分析
在验证码不改变的前提下,更改密码可以进行重发操作,且页面发回都是账户和密码不匹配
那就可以进行爆破了
爆破出admin账户的密码为root
成功登录到其后台
进入后台后发现没有什么可以利用的点
那就对找到的源码进行代码审计
找到了a_templetex.php中的file_put_content()函数。
并且是接受post传参
首先需要访问a_templetex.php存不存在
burp抓包,修改为POST传参,添加?x=m,下面写文件名filename,还有文件内容content写入php一句话木马
l连接成功