前言: 又到周末了,不知道该写什么了。这三天刷Edu刷的头疼,经常饭也不吃,一天睡6小时,nm的,高考都没这么认真
sql注入和逻辑大一点的站,测试思路不够基本G,
比较着急和赶时间吧,思路都是比较有限,主要是拿到站后弱口令刷一刷,看看打包站,能越权就越权,不能越看看sql,脚本站测试看人,测不了换站
一点fuzz姿势:
1.接口枚举用户名
2.打包站菜单一些补充
像这种接口的, /common/public/gettypebyusername
提供参数用户名,会返回是否存在,这时候就可以fuzz,上top500,绕过验证码、js 限制
没绑定手机号、默认密码没改,直接上top100,就出结果了。
2.打包站菜单的补充
你们测试webpack或者app.js那种路由是不是写在一块的菜单访问login可以,访问list、route其他就404?看下面这个站
如下,index、userInfo、userpassword这三个路径写到一块,访问index可以,但userInfo、userpassword出现404,仔细看他们都加载不同的chunk,带到不同的路由。
所以一条测试思路是在chunk里找到path相关路径,拼接,,系统最初给的chunk多观察,如下图,发现一处 url: ''.concat('', '/static/flow/'),
这里就是小技巧,concat用来拼接路径,直接拼接访问。
然后未授权了,同时加载了大量的chunk文件,注意到还有一处app.js,这很重要, 里面有很多路径。
json格式化,明显看到不同的菜单路由
菜单路由1
构造其中链接访问,这里的都是直接拼接菜单
小结: 初步看菜单,多关注app.js,找到里面的相关api、path,然后看系统对应加载的chunk,未授权后,json格式化加载的app.js,拿到系统的业务路由。
原文始发于微信公众号(Qaseem安全团队):Edu_Src前后端分离站点挖掘的技巧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论