看我信息收集撞库管理员(低权限)账户密码

看我信息收集撞库管理员(低权限)账户密码

最近搞某地区的学校网站安全渗透项目,碰到创力CMS4.0版本的网站,写写自己的感受吧。

我的习惯都是*破爆**目录,没发现什么敏感文件,因为。。。。。网站都有waf,即使你能访问也没有用,讲下小插曲,我感觉bp的爬取特厉害,找到一个文件User_Favorite.asp,在网站的/user/目录下,

看我信息收集撞库管理员(低权限)账户密码

不认真看不知道,title有个指纹出来了,aspoo,右击查看源代码就清楚了,刚开始我是不知道什么cms指纹的,第一个突破口就是burpsuite给爬出来,然后我去网上*载下**了相关版本,3.0的、4.1的,安装在自己的目录下,然后用自己上一篇写出来的工具搞成字典,扔到wfuzz跑。。。但是然并卵没有用,没结果,我尝试一个敏感目录去碰撞,终于在4.1版本我找到了一个文件/user/List.asp,哈哈,敏感信息:

看我信息收集撞库管理员(低权限)账户密码

在前期的信息收集,我搞到了网站的用户登陆,/user/login.asp

经过上面的信息,我找到有个用户用了弱口令,是她自己的邮箱名字,登进去后台:

看我信息收集撞库管理员(低权限)账户密码

喜喜,但是,我还是被WTS waf的拦截上传了,只能渗透到这一步,本人技术有限,希望以后能根深如进去。此处应该有掌声,本次的技术点主要是信息收集,还有运气的手动撞库,还没学会自动化撞库,以后应该要学了。