用户管理界面开源代码_某教师培训信息管理系统渗透思路分享
上周公司開完會,感覺到陣陣壓力。我的領導偷偷和我們在群里聊了很多。后來他心血來潮突然丟了個教師系統給我們練手于是就有了后續的事情
。
整個界面比較簡單沒有什么可以突破的地方。看到忘記密碼點進去發現并沒有什么軟用
。
你根本不知道這些老師的信息也無法去爆破,當然如果你閑來無事拿個海量字典去跑,我想單單一個身份證就夠你跑上好一段的時間
。還是放棄靠爆破進入后臺這個思路吧。回到登錄界面看看網站源碼也許會有新發現。果然在查看源碼的時候發現一些新的鏈接!
竟然隱藏了注冊頁面的地址,但是卻沒有把源代碼里的部分給刪除掉。嘿嘿!
發現突破點了,直接訪問看看能不能注冊一波。可能管理員原意是關閉注冊功能,但是忘記把首頁上的代碼刪除只是簡單的做了隱藏。
直接填寫信息開啟BURP抓包點擊注冊。
直接提交發現返回了false。開了另外個瀏覽器直接測試注冊用戶發現并未注冊成功。
經過多次提交抓包測試發現原來是注冊時候,教師編號該項屬于必填項而且在注冊頁面上并未標注是必填項,這地方可把我坑死了!所以說為了防止這類事情發生以后各位注冊的時候請把信息填滿這樣就不會出現這么尷尬的情況了。
修改了teacherNo后服務器就返回了信息。
后續隨便修改個長一點的teacherNo就可以注冊成功了。
我發現數據包里有個參數roleId=5再根據之前查看頁面源碼發現的關鍵信息。原來是有角色區分的。
如果roleId=5是教師的話那么省管理員會不會是roleId=1呢?帶著疑問我提交了數據包發現注冊成功。并且進入后臺發現自己是省管理員。此處我就不貼圖片了,之前已經測試過了并且把注冊的用戶刪除了。刪除的過程比較麻煩所以就不再注冊了。該系統如果注冊教師是無法注冊的應該是被系統禁用了,但是可以注冊除了教師以外其他的角色。
總結:其實整個過程沒有太多的技術要求,大部分還是經驗為主。造成這種情況的發生是數據庫設計當初沒有將管理員級別用戶和普通用戶采用不同的表來存放。如何判斷這點可以看注冊時候提交的參數比如roleId,這個參數就是為了區別每個用戶所具有的權限,分開存放的話只有高權限用戶表需要進行區分,最低級的用戶就不需要進行區分了。所以以后大家碰到類似的情況大家可以按照這個思路進行滲透一定會有不可思議的發現。
最后不知道細心的人有沒有發現!任何一個后臺系統都必然有一個超級管理員來管理用戶。那么這個系統也不例外。竟然他的所有用戶都存放在一個表里那么超級管理員必然也在這個表,roleId是多少就要靠自己去注冊頁面進行猜測注冊了。一旦注冊成為超級管理員那么后臺的信息當然就毫無保留的展現在你面前了。有幸進入系統的各位不要亂來哦~現在的網絡安全法可是明令規定了。
以上是個人分享的一些思路和方法,希望能給新人提供一些滲透技巧。沒有太多的技術,大牛就當看個樂子吧~~第一次發帖有很多不足以后慢慢改進吧!
本文作者:高凱強,轉載自:https://bbs.ichunqiu.com/thread-32143-1-1.html
總結
以上是生活随笔為你收集整理的用户管理界面开源代码_某教师培训信息管理系统渗透思路分享的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 修复Bug大幅升级 Sun发布MySQL
- 下一篇: Visual Studio 2008 S