网站可疑问题

目标站点

  • Google hack

页面访问

抓包

POST /admin.php?action=login HTTP/2
Host: www.xjy.edu.cn
Cookie: xkm_sid=A6x4Cgw2zx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
Origin: https://www.xjy.edu.cn
Referer: https://www.xjy.edu.cn/admin.php?action=login
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: same-origin
Sec-Fetch-User: ?1
Priority: u=0, i
Te: trailers

username=admin&password=&submit=%E6%8F%90%E4%BA%A4
username=admin&password=admin&submit=%E6%8F%90%E4%BA%A4

参数分析

网页源代码特别简单

username,password 未经加密处理

submit值固定,猜测为unicode或者url编码

%E6%8F%90%E4%BA%A4 确实为 URL编码

Burp Suite爆破...

网站信息

相关推荐
小小工匠3 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
鲨鱼辣椒丶D5 小时前
「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞
web安全
火红的小辣椒17 小时前
XSS基础
android·web安全
Z3r4y18 小时前
【Web】portswigger 服务端原型污染 labs 全解
javascript·web安全·nodejs·原型链污染·wp·portswigger
小镇航海家1 天前
红日靶场1学习笔记
网络·笔记·学习·web安全·渗透测试
你怎么睡得着的!1 天前
【web安全】——XSS漏洞
安全·web安全·xss