渗透攻击实例-后台弱口令

简介: 渗透攻击实例-后台弱口令

百度某论坛弱口令导致getshell

在测试程序的时候发现http://bbs.rom.baidu.com/ ucserver创始人弱口令 密码为 123


而uc_server 有一个本地文件包含漏洞 前台上传图片包含即可。


中国邮政集团多处管理系统弱口令

http://portal.gdems.com/group/guest/1替换为下面的url进入管理员后台

http://portal.gdems.com/group/admin/1



此类bug 属于设计上的缺失,账户没有做权限校验,输入对应url即可进入系统,目前主流框架已有成熟的权限校验机制,但一些中小型企业可能依然存在此类问题,而且就算是成熟的框架,在设计上如果存在此类缺陷也可能导致此问题。严重则可以直接拿到webshell,拿到服务器几乎所有数据。

注:写出的bug均为已修复bug,公众平台仅提供攻击思路。

攻击的过程是一个不断试错的过程,查找一个bug可能需要测试成千上万次,是一个枯燥的过程,很多但是如果经验不够的话,可能会走些许弯路,所有的高手都是在一个行业里不断的摸索和积累经验的成果,所以还在学习的你,加油。

目录
打赏
0
0
0
0
7
分享
相关文章
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
319 0
超级弱口令检查工具
超级弱口令工具在检测系统漏洞中的作用,包括如何使用和自定义设置。
1416 2
攻防世界-inget(简单的SQL注入、万能密码)
攻防世界-inget(简单的SQL注入、万能密码)
448 0
【web渗透思路】敏感信息泄露(网站+用户+服务器)
【web渗透思路】敏感信息泄露(网站+用户+服务器)
773 0
【web渗透思路】敏感信息泄露(网站+用户+服务器)
下一篇
oss创建bucket