开局登录框,问题先不慌,burp抓包爆破弱口令走一下,密码是md5加密的,直接使用burp自己带的加密进行加密爆破:
这里没有爆破成功,那就上目录扫描工具看看,有没有什么目录或者文件(这里我喜欢用dirsearch) 命令:
python .dirsearch.py -u http://xxxxxxxxxxxx/theme/ -i 200-305
可以看到有一个index.html应该就是home页面,直接浏览器访问,发现会闪一下主页面,然后直接跳转登录页面,看看插件有没有识别出来什么好用的路径。
什么都没有,空空如也,直接浏览器禁用js代码执行,看看有没有什么收获:
成功进来了,直接ctrl+u查看源码(因为禁用了js执行所有的点击事件都是没有的),看了看没有什么有用的东西,直接去看最后面的js文件吧。
发现这个js文件里面有一个关于页面跳转至login.html页面的:
此时我们成功进来了,location.search是获取url中?后面的参数,通过js代码可知参数是username,这样直接是测试用户的身份,直接开始构造url为:
http://xxxxxxxxxx/theme/index.html?username=admin
然后开启JavaScript代码执行直接url访问
成功进来了,然后开始把所有能点的都点了,试试看看能不能收获几个未授权访问(这里也可以使用burp拦截掉那个js,通过修改或者删除那段js代码直接绕过,既然代码简单易懂,没必要麻烦操作)。
最后看了一下cookie中的储存格式:
rick的参数是escape加密
我理论上相当于获得了一个系统测试用户的身份,后面就是渗透了,不再赘述。
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。
END
推荐
阅读
原文始发于微信公众号(长风实验室):实战案例 | 通过js代码查看构造url参数登录绕过渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论