【渗透测试】前后台认证共享导致后台登录

admin 2023年12月19日14:59:57评论32 views字数 1299阅读4分19秒阅读模式

前后台认证共享导致后台登录

渗透知识点

某站点前台登录后返回的认证信息数据包可以用于后台登录,通过修改后台登录的返回数据包可以认证共享导致后台登录,直接登录后台。


前台地址:

www.qiantai.com 

后台地址:

admin.houtai.com

项目最初只给了前台地址:

www.qiantai.com


寻找后台地址


后台地址寻找思路:

【渗透测试】前后台认证共享导致后台登录

主站没有,旁站拿,同IP反查域名,查看所有域名是否在同一个数据库,从域名入手爆破二级域名,子域名。

前台地址:

www.qiantai.com

获取前台地址的一些信息搜集

IP查询:

http://ip.tool.chinaz.com/www.qiantai.com

【渗透测试】前后台认证共享导致后台登录

当前IP反查域名:

https://x.threatbook.cn/nodev4/domain/www.qiantai.com

【渗透测试】前后台认证共享导致后台登录

在线C段查询:

https://phpinfo.me/bing.php

获取IP

【渗透测试】前后台认证共享导致后台登录

查询旁站

【渗透测试】前后台认证共享导致后台登录

获取后台地址:

admin.houtai.com


登录后台思路


【渗透测试】前后台认证共享导致后台登录

前台地址:

www.qiantai.com

前台登录

获取返回数据包

【渗透测试】前后台认证共享导致后台登录

【渗透测试】前后台认证共享导致后台登录

{"success":true,"result":{"booking_auth":null,"bill_auth":null,"bi_status":1,"cdh_code":null,"biz_lic_num":"3301060001.jpg","account_number":null,"id":12986,"username":"18888888888","email":"[email protected]","phone":"18888888888","password":"F90C9342714CFAB22010107DB5928A04","name":"M","gender":1,"avatar":null,"address":null,"state":null,"city":null,"zipcode":null,"wechat_id":null,"wechat_status":null,"status":1,"type":0,"open_password":null,"biz_id":10450,"oly_flag":null,"biz_name":"M<script>alert(1)</script>","created_on":"2018-11-01T09:28:08.000Z","updated_on":"2018-11-01T09:28:08.000Z","last_login_on":"2018-11-01T09:28:08.000Z","telephone":"18888888887","p_biz_id":10450,"lev":0,"accessToken":"WzEyOTg2LDAsMSwxLDE1NDE1ODc2Nzld"}}

后台地址:

admin.houtai.com

登录后台

【渗透测试】前后台认证共享导致后台登录

篡改登录返回包

【渗透测试】前后台认证共享导致后台登录

【渗透测试】前后台认证共享导致后台登录

【渗透测试】前后台认证共享导致后台登录

【渗透测试】前后台认证共享导致后台登录

【渗透测试】前后台认证共享导致后台登录

渗透总结

渗透测试,或者叫做安全服务,必须要胆大、心细、猥琐。

【渗透测试】前后台认证共享导致后台登录

【渗透测试】前后台认证共享导致后台登录

原文始发于微信公众号(利刃信安攻防实验室):【渗透测试】前后台认证共享导致后台登录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月19日14:59:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】前后台认证共享导致后台登录https://cn-sec.com/archives/2240329.html

发表评论

匿名网友 填写信息