实战未公开细节的漏洞 T00ls-2022-00159

前言

看了 T00ls 的漏洞监测:老板电器(robam.com) 某分站弱口令[T00ls-2022-00159] - T00ls.Com

标题是:老板电器(robam.com) 某分站弱口令[T00ls-2022-00159]

fc7ecdb86d9a4619aed2acc88ae936a3.png

由于 T00ls 的漏洞监测漏洞细节是不会公开的,于是打算自己尝试一下,因为漏洞危害等级为低风险,所以难度应该不会大。

fofa 搜索

47d4ef0a73174cd1baf7eb9c04c3eb48.png

依次点了几个,发现了一个后台管理系统

32248de0608244cd83fd03b130e46e28.png

判断该后台是用vue+elementui写的,这个比较熟悉,用google浏览器自带的开发者工具就可以直接查看源码

6572d19f6a56446086c6d190c5afd7d1.png

可以看到暴漏了所有的api接口

5900b3be75c243b8942d54daa21e470b.png

burpsuite 爆破

既然是弱口令,总要试一下,上Github下载了后台爆破的常用字典

先抓包看下

试一下是否存在sql注入漏洞

f3c4f77b0b4f425c9cb2815940f15d79.png

没想到还真的存在。。。还是先爆破弱口令吧。

配置一下爆破字典

70b7c44f01994e40ad15b7d0d9d04fc0.png

e34aff4fd4aa47ba87da59fc467d0339.png

等了一秒不到,爆破成功

07ebccb3d0cf47b49dc2ca45bc16e411.png

尝试登录看看

ac7eef97aefd4721822444c2833f1f0b.png

登录成功

原创声明

本文为蓝空安全(NAUYX)原创,原文地址:https://www.nauyxsec.com/archives/32.html

  • 通过
  • 不通过

0 投票人

确实有点太简单了