偶然遇到一个管理平台,感觉这里有洞,试试吧
试几个常见的弱口令无果之后,尝试f12找找当前页面js中有没有敏感接口。
例如未对外开放的注册、找回密码、登陆的逻辑判断等,有时候在页面看不到的功能可能在js中可以找到。
这里直接查看源代码,找到一个可能判断登陆的js。
挑出比较重要的代码来看~
他进行验证的时候,判断data.code是否为大于0,如果大于0则保存cookie、设定各项值并重定向到MainPage.html。
在登录框随便输入账号密码,抓包并拦截返回包。
返回包直接返回了code的值(后端是否验证成功的返回值),因为没有正确的账号密码,所以这里返回了0。
把他修改为1再次放包即可进入后台。
可能是因为绕过的原因,后台并没有显示太多功能,在右上角只有一个修改密码的功能。
但是还需要输入旧密码,GG~
后台一般会调用很多关键的js来完成更多功能,刷新当前页面来看看调用了那
些js。
挨个慢慢看,在mainpage.js中发现了处用来请求数据的接口。
拼接URL构造参数不加任何参数访问,返回了很多数据。
传入参数1,返回错误页面。
加入单引号测试直接报500,以为又只能传入整形~
一个单引号返回正常,已经有了!
直接上工具!
使用的是PostgreSQL数据库,随后在同样js中又发现了几处数据请求接口也都存在注入。
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.如侵权请私聊公众号删文~
作者:海鸥i
原文地址:https://xz.aliyun.com/t/10102
原文始发于微信公众号(橘猫学安全):从无危害逻辑漏洞到通用漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论