本文提供的资料和信息仅供学习交流,不得用于非法用途;

对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任;

本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号SecurePulse后台私信联系我们,我们将尽快删除

关于这个信息泄露我觉得很鸡肋,因为原本就是一个登陆页面,我发现网站不拦截,就开始爆破,看来一下后台的返回包,就看到一个test用户名返回包长度不一样,我当时以为进后台了,但是自己使用test登陆之后直接弹出邮箱服务器的用户名和密码。如下:

1、进入该网站后选择忘记密码,忘记密码网站就会选择发送邮件,这里只用测试用户名,不需要邮箱后缀和其他东西,所以就开始爆破

查看返回包大小发现test2账号返回数据包不一样,直接使用该用户名进行测试,结果如下:

后期访问这个邮箱服务器发现没有返回包,应该是邮箱服务器已经没有维护了,所以也没有办法进行更深层次的利用。

2、回到我们刚开始的登陆页面,当时测试忘记密码是因为测试各种账号都说无效账号,当时就想先测忘记密码,测完回来直接拿test2进行登陆,发现一直返回用户名或密码不对,那就是密码不对,因为测试其他账号加密码就是说无效账号,那么现在直接进行爆破密码,发现密码也是test2,但是!!这网站它不跳转啊!!!我勒个豆,只有返回包中证明这是成功登陆了。(最后也就只拿到一个低危,耻辱下播)如下: