JS信息泄露到后台未授权拿下CNVD证书

admin 2023年12月1日08:40:59评论28 views字数 1021阅读3分24秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x00 前言

在渗透过程中 很多系统的登录页面JS文件都会不同程度泄露一些敏感信息,包括但不限于账户密码、后台跳转地址、接口、内网地址等等。审计JS文件很多时候会在渗透过程中起关键性作用。

0x01 实战场景

js泄露账号密码:

JS信息泄露到后台未授权拿下CNVD证书
JS信息泄露到后台未授权拿下CNVD证书

泄露上传接口等:

JS信息泄露到后台未授权拿下CNVD证书

这里推荐一个实战渗透中快速获取js文件中的浏览器插件:FindSomething

FindSomething由陌陌安全残笑老哥开发的浏览器扩展,是一款优秀的被动式信息收集/扫描工具,用于展示浏览器打开的页面相关的网站资产和敏感信息。最新的更新中,还增加了基于nuclei中敏感信息的正则。支持收集的信息类型如下:

  • 域名
  • IP/端口
  • 网站url
  • 网站目录
  • 身份证
  • 手机号
  • 网站算法
  • 多种Api秘钥

安装&使用

在Chrome扩展商店搜索并安装:

JS信息泄露到后台未授权拿下CNVD证书

以下是安装成功的图,能够发现源码中的手机号、邮箱、接口等敏感信息等:

JS信息泄露到后台未授权拿下CNVD证书
JS信息泄露到后台未授权拿下CNVD证书

0x02 正文

某天下午闲来无事,准备去碰碰运气挖一下CNVD通用证书。纯纯想碰碰运气。hunter大法:web.title="管理系统"

JS信息泄露到后台未授权拿下CNVD证书

在一大堆资产中筛选了快两小时发现一个平平无奇的系统,界面是这样子的:

JS信息泄露到后台未授权拿下CNVD证书

弱口令爆破无果后,f12开始审计js源码,在众多js文件中发现一个config/env.js

JS信息泄露到后台未授权拿下CNVD证书

superadmin$superadmin 这应该是账号密码没错了。运气比较好:

JS信息泄露到后台未授权拿下CNVD证书

登录后进来准备试试文件上传的,结果没有上传点,SQL注入也没有,就提个默认账号吧。超管默认账号,这算一枚通用中危吧?赶紧通过icon定位其他资产,运气蛮好,大概两百多个用户案例,妥妥的通用漏洞,然后再通过下载系统内的用户手册定位到开发商。

JS信息泄露到后台未授权拿下CNVD证书

注册资金一个亿,妥妥的通用兴高采烈的去CNVD搜了一圈,没人提,稳稳地幸福。

JS信息泄露到后台未授权拿下CNVD证书

等了很久证书都没下来 (.......后来才知道默认账号的通用漏洞已经不发证书了...........) 后面再回到这个系统,SQL注入、文件上传都没有,还有什么能够提高危害的呢?应该只有未授权了。打开burp、用户管理--查询、抓包,删除cookie 一气呵成。果然 有未授权:

JS信息泄露到后台未授权拿下CNVD证书

一枚通用证书这下没跑了吧?漫长的半个月等待。证书到手:

JS信息泄露到后台未授权拿下CNVD证书

0x03 总结

师傅们在实战中一定不要忽略js文件,

原文始发于微信公众号(进击的HACK):JS信息泄露到后台未授权拿下CNVD证书

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月1日08:40:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JS信息泄露到后台未授权拿下CNVD证书http://cn-sec.com/archives/2257876.html

发表评论

匿名网友 填写信息