g0rmint

解析登陆表单的逻辑,有一点疑惑:将表单提交给本页面。不知道是谁在处理参数,判断用户名/密码的正确性。当时还怀疑那十几个js脚本。

其实就是本页面的login.php脚本处理提交的表单,不过php脚本在客户端是看不到的。

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
login.php
:::
:::

在第五步,扫描出两个邮箱地址,然后在下载下来的css文件夹下,找到style.css

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
邮箱地址
:::
:::

在reset.php里有一句,会通过重置密码的时间生成重置密码。

$password = substr(hash('sha1', gmdate("l jS \of F Y h:i:s A")),
0, 20);

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
:::
:::

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
:::
:::

用泄露的邮箱/用户名重置密码。w3bdrill3r@gmail.com/noman

然后迅速复制网页上的时间,通过泄露的reset.php源码和时间参数,运行后获取重置的密码。就可以登陆表单了。

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
reset.php
:::
:::

总结:

dirb可以暴力枚举一条单独的url。

dirBuster比dirb速度快,前者适合暴力枚举整个网站,后者时候枚举确定的文件夹下的文档是否存在,dirb比较灵活。
:::
:::
:::