0x01 前言
根据记录登录框的测试思路(一)续写测试思路。
0x02 攻击链路
0x03 案例
该站点登陆包被全部加密,无法爆破账号密码。然后使用了大量的字典探测后台接口。未发现可利用接口。
发现网站可以注册,但登陆后无任何权限。尝试挖掘逻辑漏洞,提升权限,均未成功。
发现网站存在多个js文件,且泄露大量接口,但均无权限访问。通过发现的js文件路径规则,利用大量字典去探测未公开的js文件。探测到多个未公开的js文件,其中一个js发现用户名,尝试登陆,密码和账号相同。
账号为管理员权限后台泄露大量数据。
0x04 总结
JS文件也是很重要的一环,文件内总会隐藏一些重要信息。多思考,多观察。
tips:希石安全团队长期招人
原文始发于微信公众号(希石安全团队):记录登录框的测试思路(二)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论