0x01 前言
根据记录登录框的测试思路(一)续写测试思路。
0x02 攻击链路
0x03 案例
该站点登陆包被全部加密,无法爆破账号密码。然后使用了大量的字典探测后台接口。未发现可利用接口。
发现网站可以注册,但登陆后无任何权限。尝试挖掘逻辑漏洞,提升权限,均未成功。
发现网站存在多个js文件,且泄露大量接口,但均无权限访问。通过发现的js文件路径规则,利用大量字典去探测未公开的js文件。探测到多个未公开的js文件,其中一个js发现用户名,尝试登陆,密码和账号相同。
账号为管理员权限后台泄露大量数据。
0x04 总结
JS文件也是很重要的一环,文件内总会隐藏一些重要信息。多思考,多观察。
tips:希石安全团队长期招人
原文始发于微信公众号(希石安全团队):记录登录框的测试思路(二)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论