封神台-第三章 **管理员账户登录后台

封神台-第三章 **管理员账户登录后台

1.探测真实登录网址
封神台-第三章 **管理员账户登录后台
有题目可知,8004端口下admin是假后台,故使用御剑探测8004端口
2.探测可得,admin123才是真后台
封神台-第三章 **管理员账户登录后台
3.使用上一章节**出的密码继续登录
账户:admin
密码:welcome
成功登录后可得
封神台-第三章 **管理员账户登录后台
4.分析代码
① 从请求头中拿到Referer,并赋值给ComeUrl。
② 判断ComeUrl是否为空,若是空,则表明是直接输入地址访问。本题不允许
③ ComeUrl不为空, 读取Host,并在前面拼接 http:// 赋值给cUrl,如果ComeUrl有 " : ",表明有端口号,在为cUrl 加上端口号。

参考链接:https://blog.****.net/x_yhy/article/details/96430600

5.在url中输入http://59.63.200.79:8004/admin123/sysadmin_view.asp,并使用Bp抓包
封神台-第三章 **管理员账户登录后台
这样抓包没有出现Referer字段
在url中输入http://59.63.200.79:8004/admin123/default.asp,并使用Bp抓包
封神台-第三章 **管理员账户登录后台

6.修改信息
将get后的/admin123/default.asp 换成 /admin123/sysadmin_view.asp
以及Host端口号和Referer的端口号都改为81
发送到重发器可以看到
封神台-第三章 **管理员账户登录后台
封神台-第三章 **管理员账户登录后台
又是突发奇想,这个还可以通过抓包更改购物信息
封神台-第三章 **管理员账户登录后台

抓包 更改价格数量
封神台-第三章 **管理员账户登录后台

发送到重发器,测试
封神台-第三章 **管理员账户登录后台
封神台-第三章 **管理员账户登录后台

哈哈哈哈哈哈

网络信息安全-ploto