前言
漏洞挖掘有时候换几个思路,事半功倍
下面讲解一些很简单,但是实用的思路
案例一、若依系统配置不当
讲解了这么多系统,兜兜转转又回到了若依
其实最早的若依系统,在js中已经将账号密码自动填充,我们一访问就可以直接登录。
例如我们找到某个若依
前端文件如下
<input type="password" autocomplete="off" placeholder="请输入登录密码" class="el-input__inner">
我们将type="password"
改成type="text"
那么我们为什么不直接搜索一些前端填充好的站点呢?
例如 鹰图 body=admin123
可以发现第一个就是若依的站点
案例二、基于若依的延申
我们可以找一些其他的,特殊的密码自动填充关键词
在特殊一点可以找aksk
如下是某edu站点的aksk泄露
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!