g0rmint
解析登陆表单的逻辑,有一点疑惑:将表单提交给本页面。不知道是谁在处理参数,判断用户名/密码的正确性。当时还怀疑那十几个js脚本。
其实就是本页面的login.php脚本处理提交的表单,不过php脚本在客户端是看不到的。
::: {.image-package}
width=”auto” height=”auto”}\
::: {.image-caption}
login.php
:::
:::
在第五步,扫描出两个邮箱地址,然后在下载下来的css文件夹下,找到style.css
。
::: {.image-package}
width=”auto” height=”auto”}\
::: {.image-caption}
邮箱地址
:::
:::
在reset.php里有一句,会通过重置密码的时间生成重置密码。
$password = substr(hash('sha1', gmdate("l jS \of F Y h:i:s A")),
0, 20);
::: {.image-package}
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
::: {.image-package}
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
用泄露的邮箱/用户名重置密码。w3bdrill3r@gmail.com/noman
然后迅速复制网页上的时间,通过泄露的reset.php源码和时间参数,运行后获取重置的密码。就可以登陆表单了。
::: {.image-package}
width=”auto” height=”auto”}\
::: {.image-caption}
reset.php
:::
:::
总结:
dirb可以暴力枚举一条单独的url。
dirBuster比dirb速度快,前者适合暴力枚举整个网站,后者时候枚举确定的文件夹下的文档是否存在,dirb比较灵活。
:::
:::
:::