渗透实战-从JS文件泄露接口Getshell

admin 2021年3月31日01:00:50评论384 views字数 540阅读1分48秒阅读模式
渗透实战-从JS文件泄露接口Getshell

△△△点击上方“蓝字”关注我们了解更多精彩




0x00 Preface 


实战案例,日常作业



0x01 出道即巅峰
1、首页是这样子滴,爆破弱口令无果后

渗透实战-从JS文件泄露接口Getshell

2、F12开始审计js代码

渗透实战-从JS文件泄露接口Getshell

3、拼接url进行测试,发现上传

渗透实战-从JS文件泄露接口Getshell

4、填写相关信息点击下一步,上传发票

渗透实战-从JS文件泄露接口Getshell

5、使用bp修改后缀名为aspx,并上传成功,返回webshell路径

渗透实战-从JS文件泄露接口Getshell

6、使用蚁剑进行连接

渗透实战-从JS文件泄露接口Getshell

7、读取站点根目录下的web.config文件(一般会有数据库连接信息)

渗透实战-从JS文件泄露接口Getshell

8、通过蚁剑连接数据库

渗透实战-从JS文件泄露接口Getshell

9、其中另一个链接泄露了后台所有接口地址

渗透实战-从JS文件泄露接口Getshell

10、可以未授权访问后台业务接口,如/view/order/OrderList.aspx

渗透实战-从JS文件泄露接口Getshell

11、查询框存在SQL注入

渗透实战-从JS文件泄露接口Getshell




0x02 结束这个故事
啊,这该死的js,是我混饭吃的道理呀

本次渗透过程比较简单,真实的过程这种情况还是很少的。

JS fuzz和JS调试适合进行深度研究

END



如您有任何投稿、问题、建议、需求、合作、后台留言NOVASEC公众号!

渗透实战-从JS文件泄露接口Getshell

或添加NOVASEC-MOYU 以便于及时回复。

渗透实战-从JS文件泄露接口Getshell


感谢大哥们的对NOVASEC的支持点赞和关注

加入我们与萌新一起成长吧!


本团队任何技术及文件仅用于学习分享,请勿用于任何违法活动,感谢大家的支持!



本文始发于微信公众号(NOVASEC):渗透实战-从JS文件泄露接口Getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月31日01:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战-从JS文件泄露接口Getshellhttp://cn-sec.com/archives/313110.html

发表评论

匿名网友 填写信息