網絡安全實驗室(hackinglab)綜合關:第二題(解析記錄)

第二題session

分值: 350
不是SQL注入
經過地址
 
 
1.題目初探
打開頁面發現只有一個後臺登陸頁面,下意識的打開頁面源碼查看是否作了字符輸入限制或者相應的提示。
源碼中提示用爆破登陸 so easy?
 

隨後用Burpsuit爆破後獲得弱口令帳號test,密碼test。網站

 

2.解題思路ui

 用test登陸後出現了一如既往的套路,那就盯着admin作文章吧。首先想到的是用admin作密碼爆破,可是跑了幾個弱口令字典發現沒啥用。搜索引擎

 情急之下我掏出御劍掃了一下,發現了robots.txt。spa

 

小本本記一下:3d

robots.txt是一個純文本文件,在這個文件中網站管理者能夠聲明該網站中不想被搜索引擎訪問的部分,或者指定搜索引擎只收錄指定的內容。當一個搜索引擎(又稱搜索機器人或蜘蛛程序)訪問一個站點時,它會首先檢查該站點根目錄下是否存在robots.txt,若是存在,搜索機器人就會按照該文件中的內容來肯定訪問的範圍;若是該文件不存在,那麼搜索機器人就沿着連接抓取。blog

訪問/robots.txt/索引

繼續訪問 /myadminroot/ 。 ?????仍是提示用admin登錄,但是並不知道密碼啊!源碼

在百思不得其姐之下,我用查詢大法閱覽各種資料,有題友說只須要用admin加任意密碼登錄,保持session會話的基礎上打開/myadminroot/就能夠拿到key,emmm...好像有道理,試一下。真香!!!!it

 

3.總結

 該後臺沒有驗證碼以及登錄狀態的驗證,只須要用admin進行登錄,系統會默認當前爲admin權限。此時只要保持當前會話,而後從新打開隱私路徑,便可以admin 的權限拿到key。學到了!學到了!

相關文章
相關標籤/搜索