很多時候呢,我們拿到一個shell以后,偶爾會遇到密碼解不了的情況,用xss收集cookie吧,感覺不方便;利用xss平臺劫持表單吧,感覺麻煩,也會擔心自己想要的密碼別人也copy了一份等等情況吧,這個時候我們就需要自己想辦法來收集想要的PWD……
最簡單了,看別人的登陸界面如下:
I春秋的登陸界面,我們可以看到用戶和密碼的的name屬性分別是:“username還有password“,當然針對i春秋這樣的cms,你若是巧合的擁有這樣類似的網站shell,
然后我們再找一個一下thinkphp的登陸界面:
其實也是看賬戶 還有 密碼的name屬性:“user 還有 password“,其實登陸中的name都差不多,那么我們就可以直接在shell中找到登陸文件 ,然后修改相關內容即可。
那么問題來了,很多人會感覺到登陸的文件很繁瑣或者是不好找什么的,那么最好的辦法就是我們自己寫一個抓取登陸時候post數據的腳本,然后用相關的文件來include它,這樣就完成了既保證網站安全運行,又保障了你能夠得到你想要的密碼。驚喜不驚喜,意外不意外。
再看一下我的網站后臺,很簡單,直接admin目錄,啥也不說了,直接找到我的admin目錄,include我們的腳本,就拿到了管理員的密碼
我是不是說多了怎么扯犢子到管理員的密碼了,我日啊,罪過罪過,我是故意的,你沒有聽錯,我就是故意的,This is bypass ,this is a gold key,when you wonna be get someone else's password .
哈哈,你開心了嗎,兄弟們
其實,對于那種開始就讓你登陸的網站,你可以從它的index.php文件來進行循規蹈矩,看它的require 或者 include等的調用文件,只要和登陸有關系,或者直接可以說成是登陸的過程中會調用到的文件來說直接把咱們研究的文件include其中即可拿到密碼。
啰嗦了這么久,上面這句才是重點,讓你們失望了,小弟的語言組織能力需要聯系,那么就總結一句話吧:凡是登
陸的過程有調用到的文件,咱么那就可以include進去,然后就拿到密碼了!!
最后上一張我利用的圖片,不許激動哦