发表于 2019-3-21 21:56

申请会员ID:Gaiwin【未报到,账号删除】

1、申 请 I D :Gaiwin
2、个人邮箱:gaiwin@outlook.com
3、原创技术文章:https://weibo.com/ttarticle/p/show?id=2309404181260435096258&mod=zwenzhang 、https://weibo.com/ttarticle/p/show?id=2309404180559151651520&mod=zwenzhang
写在了微博长文章里。不知道关于渗透的能不能申请吾爱破解的ID ,希望可以过来学习
在发个文章 Weak password
先看介绍
弱口令脆弱性描述                                                                  此警报需要手动确认。 此页使用弱密码。AcunetixWVS能够猜需要访问此页的凭据。弱密码是短的、通用的、系统默认的,或是可以通过使用所有可能的密码子集(如字典中的单词、专有名称、基于用户名或基于这些主题的常见变体)的子集执行暴力攻击而迅速猜到的东西。靶机环境                                                                      ·操作机:Windows 10·目标机:Windows 2003·目标网址:127.0.0.1 / localhost 使用工具                                                                     
ToosPath
AWVSwww.acunetix.com
0x01 AWVS( Acunetix WebVulnerability Scanner )扫描结果

0x02 获取漏洞

展开漏洞链接,单机Thisvulnerability affects (这个漏洞影响)对应的URL地址,鼠标右键单击 Export to HTTP fuzzer (发送到HTTP测试) 获取以下内容POST /admin/Redirect.asp HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://localhost:58031/admin/admin_login.asp
Origin: http://localhost:58031
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Content-Type: application/x-www-form-urlencoded
Content-Length: 69
Cookie: SESSIONID=499421433
Connection: Keep-Alive
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,en,*
Host: localhost:58031

loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325从代码中直接可以看到loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325规整后:loginname=adminloginpass=bendssyzm=9446submit.x=-672submit.y=-325就得到管理员的name和pass0x02 漏洞验证利用爬虫找到后台登陆地址进行登陆

Hmily 发表于 2019-3-22 11:24

I D:Gaiwin
邮箱:gaiwin@outlook.com

申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。

Hmily 发表于 2019-3-29 19:03

未报道,账号删除。
页: [1]
查看完整版本: 申请会员ID:Gaiwin【未报到,账号删除】