记一次经典未授权下载案列

admin 2024年1月29日21:57:20评论10 views字数 640阅读2分8秒阅读模式

免则声明:本公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权转载和其他公众号白名单转载,如需转载,联系作者开白。

文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

0X01.前言

    本次测试也是一个专属厂商,漏洞已经修复,不过熟悉JS的师傅估计觉得很简单了,因为是一种比较经典的案列,还是稍微说一下吧,漏洞出现地点就是在一些如图书馆,报刊社区,影视资源售卖的一类网站经常出现,然后该类未授权下载的思路也是基本一致,大概就是将下载的接口代码泄露到前端JS里了,有的做的稍微安全的会混淆代码,不过影响不大,本次的目标倒是非常简单,直接接下文吧。

0X02.漏洞实战

  1. 访问URL:https://xxx.xxx.com.cn/resourcelist.do,点击下载资源会直接跳转到登录接口需要登录才能下载,虽然网站可以注册,但是注册需要激活码,需要money才行,也正是如此,才能体现白嫖的危害。

    记一次经典未授权下载案列

    记一次经典未授权下载案列

    记一次经典未授权下载案列

  2. 这里我们直接F12,将鼠标拖到下载的位置,看一下下载调用的啥方法,看到一个download方法查看JS文件,提示如果未登录重定向,登录了就直接传入typ的值就行了。

    记一次经典未授权下载案列

  3. 直接查看downssload函数,发现直接传入的资源名字

    记一次经典未授权下载案列

  4. 构造链接:https://XXX.XXX.com/资源名字,直接访问下载就行了

记一次经典未授权下载案列

记一次经典未授权下载案列

关 注 有 礼

原文始发于微信公众号(渗透测试研究中心):记一次经典未授权下载案列

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月29日21:57:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次经典未授权下载案列https://cn-sec.com/archives/2434019.html

发表评论

匿名网友 填写信息