一次fuzz

某次hw

某站

首页平平无奇
一家租车公司

拼接admin,直接跳转后台登陆页面

一次fuzz_第1张图片

找了个字典拼接在admin目录后跑跑目录,然后我就做其它事去了,回头一看,发现一些有意思的地方,我发现top.asp和main.asp可以被访问,不需要鉴权

一次fuzz_第2张图片

点开可以显示部分信息,都可以点击,但点击后都会弹回登陆页面

一次fuzz_第3张图片

left.asp页面也可以访问,只有部分按钮能点击,应该是前端js没有全部加载,网站信息设置点击后进入设置页面,管理员账户与头部js图片管理点击后跳转到登陆页面

一次fuzz_第4张图片

上传测了,白名单 么法

一次fuzz_第5张图片

一次fuzz_第6张图片

继续fuzz,字典跑到一半的时候,发现loginout页面,访问也是一样的跳转到登陆页面,但是此页面设置了两个cookie,这两个cookie分别是password与username,这种字段,开发可能直接将账户名密码写入cookie进行鉴权

一次fuzz_第7张图片

添加一条cookie,username设置为admin,password随便设置

一次fuzz_第8张图片

再次访问index页面,成功刷新

一次fuzz_第9张图片

你可能感兴趣的:(Web安全,逻辑漏洞,Web安全,fuzz)