从JS敏感信息泄露到GETSHELL

admin 2021年2月6日11:20:04评论162 views字数 1179阅读3分55秒阅读模式


从JS敏感信息泄露到GETSHELL
亲爱的,关注我吧
从JS敏感信息泄露到GETSHELL

11/3

文章共计742个词

预计阅读8分钟

来和我一起阅读吧

作者:果酸为首的苹果本文转自先知社区:https://xz.aliyun.com/t/8441

前言

小弟新手,大佬勿喷,文章有何不妥,还望大佬们斧正。

正文

前端时间打HW,拿到一个IP,先在FOFA上搜一下

从JS敏感信息泄露到GETSHELL

发现这个IP现在开放了三个端口,分别是86,83,82对应不同的后台管理系统
先从86端口这个系统入手,界面如图

从JS敏感信息泄露到GETSHELL


没有验证码!我喜欢,掏出我的大宝贝300万大字典对着admin就是一顿爆,然而现实是残酷的。。。
搞不到弱密码,随手查看了一下源代码,发现这里登录成功跳转index.html

从JS敏感信息泄露到GETSHELL

直接URL输入xxx.xxx.xxx.xxx:86/index.html看看,有一个画面一闪而逝,然后又跳转到登录界面

从JS敏感信息泄露到GETSHELL


(单身20年手速截的图)
可以看到已经爆出了部分后台界面,直觉告诉我,这里有东西。掏出BP拦截一下包,让他维持在index.html界面,然后查看源代码

从JS敏感信息泄露到GETSHELL

从JS敏感信息泄露到GETSHELL

忽略那些UI框架、组件的JS,看一看这个index.js里面写了些什么

从JS敏感信息泄露到GETSHELL

可以看到这里的JS至少泄露了三个比较重要的URL接口,通过修改key参数可以进行未授权访问,随便访问其中一个,由于不知道KEY参数的值,那就盲猜一个1吧

从JS敏感信息泄露到GETSHELL

这里我首先想到用sql注入,无奈太菜了没有成功,那我就把用户名遍历下来呗,我他喵的不信这么多用户找不到一个123456

从JS敏感信息泄露到GETSHELL


结果不一会就出了,嘴上笑嘻嘻心里mmp,早知道一开始就尝试admin2了。。。

从JS敏感信息泄露到GETSHELL

进入系统,发现功能少的可怜,就一个上传头像还可以尝试一下,结果。。。

从JS敏感信息泄露到GETSHELL


这...直接触及到我的知识盲区,问了一圈也不知道怎么绕过,正当一筹莫展之际,突然想到还有其他的端口呀,说不定是同一个数据库,(因为登录界面基本类似)我拿这个密码直接去撞一下

访问xx.xx.xx.xx:83 admin2 123,直接进入,惊喜.jpg

从JS敏感信息泄露到GETSHELL

这个系统功能要复杂的多,并且可以直接上传aspx文件。上传冰蝎马,拿下,打包文档提交

从JS敏感信息泄露到GETSHELL


结论

实战中往往忽略一些存在的JS文件,这些JS文件有时候会泄露一些敏感的信息,或许就是一个有效的突破口,实战中还是需要细心,不放过每一个点

实验推荐

web敏感信息泄漏 
https://www.hetianlab.com/expc.do?ec=ECID25ad-863a-454c-87b6-e2b09b1f764f

信息泄漏是指在正常情况下不能被普通用户访问的敏感信息没有被应用程序所保护,能够直接访问。就web来说这种类型的问题往往会带来巨大的危害,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。

11/3

欢迎投稿至邮箱:[email protected]

有才能的你快来投稿吧!

从JS敏感信息泄露到GETSHELL
“阅读原文”我们一起进步

本文始发于微信公众号(合天智汇):从JS敏感信息泄露到GETSHELL

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月6日11:20:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从JS敏感信息泄露到GETSHELLhttp://cn-sec.com/archives/176688.html

发表评论

匿名网友 填写信息