Edu_Src前后端分离站点挖掘的技巧

admin 2022年10月8日12:02:45评论63 views字数 822阅读2分44秒阅读模式

前言: 又到周末了,不知道该写什么了。这三天刷Edu刷的头疼,经常饭也不吃,一天睡6小时,nm的,高考都没这么认真

sql注入和逻辑大一点的站,测试思路不够基本G,

  比较着急和赶时间吧,思路都是比较有限,主要是拿到站后弱口令刷一刷,看看打包站,能越权就越权,不能越看看sql,脚本站测试看人,测不了换站

Edu_Src前后端分离站点挖掘的技巧

 

一点fuzz姿势:

  1.接口枚举用户名

  2.打包站菜单一些补充


 像这种接口的, /common/public/gettypebyusername

提供参数用户名,会返回是否存在,这时候就可以fuzz,上top500,绕过验证码、js  限制

Edu_Src前后端分离站点挖掘的技巧


Edu_Src前后端分离站点挖掘的技巧


没绑定手机号、默认密码没改,直接上top100,就出结果了。

2.打包站菜单的补充

  你们测试webpack或者app.js那种路由是不是写在一块的菜单访问login可以,访问list、route其他就404?看下面这个站

Edu_Src前后端分离站点挖掘的技巧


  如下,index、userInfo、userpassword这三个路径写到一块,访问index可以,但userInfo、userpassword出现404,仔细看他们都加载不同的chunk,带到不同的路由。

Edu_Src前后端分离站点挖掘的技巧


所以一条测试思路是在chunk里找到path相关路径,拼接,,系统最初给的chunk多观察,如下图,发现一处    url: ''.concat('', '/static/flow/'), 

 这里就是小技巧,concat用来拼接路径,直接拼接访问。

然后未授权了,同时加载了大量的chunk文件,注意到还有一处app.js,这很重要, 里面有很多路径。

Edu_Src前后端分离站点挖掘的技巧

Edu_Src前后端分离站点挖掘的技巧


json格式化,明显看到不同的菜单路由

 

Edu_Src前后端分离站点挖掘的技巧


 菜单路由1

Edu_Src前后端分离站点挖掘的技巧

构造其中链接访问,这里的都是直接拼接菜单

Edu_Src前后端分离站点挖掘的技巧

Edu_Src前后端分离站点挖掘的技巧


小结: 初步看菜单,多关注app.js,找到里面的相关api、path,然后看系统对应加载的chunk,未授权后,json格式化加载的app.js,拿到系统的业务路由。


















原文始发于微信公众号(Qaseem安全团队):Edu_Src前后端分离站点挖掘的技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月8日12:02:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Edu_Src前后端分离站点挖掘的技巧https://cn-sec.com/archives/1303263.html

发表评论

匿名网友 填写信息