前言: 昨晚ji哥说上篇文章有通用,上百个学校站点。
渗透就这样,两点该睡了,突然给你来点鸡血,让你接着冲
前后拼接chunk,初始菜单
整理出部分有用chunk.js
js/chunk-59058d4a.4bac6aa7.js 特权密码
js/chunk-6148cf88.5fbe10c8.js 密码规则
js/chunk-25c3452c.550d05f3.js 入口文件
js/chunk-33d4cf1e.50b3a7b9.js log
通过加载的app.js 拿到部分路由,搜索"route"
发现路由返回有promise,如下,想到一条测试思路,批量访问没带promise的路由
工具: https://github.com/xz-zone/Webpackfind
冲他,md,4点了
越了,token这处不鉴权,
/logger/lastAccessLogList/?id= 接口的未鉴权,其他人attack记录
小结:
178个学校站点,通杀,有些鸡肋,只能看到别人的攻击记录和访问记录
某安全厂商平台安全也一般般,要是能搞到源码审审路由能越的比较多吧,思路用来做借鉴,,以上payload没打码,,
早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!早点休息!多喝热水!!多喝热水!!多喝热水!!多喝热水!!多喝热水!!多喝热水!!
原文始发于微信公众号(Qaseem安全团队):Edu_Src上百站点通杀挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论