封神台靶场:第三章:爆破管理员账户登录后台【配套课时:burp到支付和暴破 实战演练】

第二关拿到密码后,虽然在admin路径中成功登录后台,但那竟然是一个假后台!
不过没关系,尤里也遇到过不少假后台,他决定换个思路入手,通过信息收集…… 它找到了女神的另一个购物网站,尤里决定从这个网站入手……

靶场地址

http://59.63.200.79:8003/dami_666/dami_888/index.php

  这关注意审题

第二关拿到密码后,虽然在admin路径中成功登录后台,但那竟然是一个假后台

第二关链接
http://59.63.200.79:8004/

使用御剑进行扫描发现,还有一个admin123的后台存在

 我们使用第二关的账号密码登录

  账号:admin

  密码:welcome

记得把ModHeader插件关闭了

 登录后我们发现,由提示可以看出,该后台http头部做了简单的校验,对HTTP头部的referer字段做了校验

代码分析

① 从请求头中拿到Referer,并赋值给ComeUrl。
② 判断ComeUrl是否为空,若是空,则表明是直接输入地址访问。本题不允许
③ ComeUrl不为空, 读取Host,并在前面拼接 http:// 赋值给cUrl,如果ComeUrl有 " : ",表明有端口号,在为cUrl 加上端口号。

我们使用Burpsuite抓包,尝试进行修改

  我抓了几次包都没有Referer字段,如果你也出现这个情况,建议按F12,然后清除Cookie

  再次返回登录页面

http://59.63.200.79:8004/admin123/Login.asp

输入账号密码之后开启抓包

 将数据包发送到Repeater模块,一定要把数据包释放掉!!!!

根据提示,对HTTP头部进行修改

将POST后的/admin123/default.asp 换成 /admin123/sysadmin_view.asp

以及Host端口号和Referer的端口号都改为81

 

 

第三关的flag拿到之后,不管怎么输入都显示不正确。

原文地址:https://www.cnblogs.com/Xshun-z/p/13977401.html