確定站點
如果首先通過前期的信息收集得到了站點目標
目標站點長這樣,還是熟悉的登錄框,此時我的思路是,爆破管理員的用戶名和密碼,但這里登錄的方式很明顯是通過手機號來登錄的,也就是說還得知道管理員的手機號碼才能進行爆破,難度有點大,先放棄這種方法。
常規(guī)的話如果知道了管理員的用戶名,還能去測一下找回密碼處,是否有邏輯漏洞,因為本人信息收集能力不信,收集不到管理員的手機號碼,所以爆破和找回密碼這個點先放棄。
開始測試
上述的兩個點都沒法測試,此時我就可以試試目錄掃描,利用目錄掃描工具,看看是否有備份的源碼,或者一些未授權(quán)的目錄
掃描一波過后也并沒有發(fā)現(xiàn)可利用的點,然后我就想著去找一下js里面是否有未授權(quán)的接口,直接使用F12大法來分析一波,然后這里找了半天找到了一個似乎是獲取用戶列表的一個接口
然后這里直接拼接訪問一下
這里出現(xiàn)了提示,說不允許get方法進行請求,那我改成post的方法試試
看到回顯的返回包,我心中竊喜,大概率是有戲的,這里提示我們的是請求參數(shù)缺失,pageIndex參數(shù)為空,那么我們可以直接構(gòu)造一個pageIndex參數(shù)傳過去看看
接著提示我們pageSize為空,說明之前的傳參是成功的了,接下來繼續(xù)構(gòu)造pageSize參數(shù),然后提示我pageSize為空,繼續(xù)構(gòu)造后,發(fā)包
這里成功的返回了數(shù)據(jù),返回了一個測試的賬號,那么此時我們就有了賬號了,可以對該測試賬號進行爆破,但我想的是,既然一個接口出現(xiàn)了未授權(quán),那很大概率這個系統(tǒng)的所有接口基本上也都是未授權(quán)。
接下來,我繼續(xù)從JS里面尋找接口,找到了一個/bear-scale/mip/scaleSystemUser/getScaleSystemUserList.json的接口,按照之前的方法構(gòu)造參數(shù)請求
該接口返回了全站用戶的手機號碼和MD5加密的密碼,密文解密為123456
發(fā)現(xiàn)全站用戶的默認密碼為123456,但可惜的是,該接口只能獲取到普通用戶的用戶名和密碼,并沒有返回管理員的。
于是又繼續(xù)找接口,在一個接口中,成功返回了管理員的手機號碼,但是沒有返回加密的MD5密碼,但前面已經(jīng)知道了,全站的默認密碼為123456,于是就試了一下成功登錄。
后續(xù)看了下上傳接口,白名單限制太死,沒法上傳shell
結(jié)束
本次測試結(jié)束,各位師傅一定要遵紀守法,不對沒有授權(quán)的站點進行測試 。
審核編輯:劉清
-
接口
+關(guān)注
關(guān)注
33文章
8455瀏覽量
150742 -
Shell
+關(guān)注
關(guān)注
1文章
363瀏覽量
23262
原文標題:實戰(zhàn)|一次JS接口泄露引起的滲透測試
文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論