实战案例 | 通过js代码查看构造url参数登录绕过渗透

admin 2023年1月20日17:46:23评论49 views字数 827阅读2分45秒阅读模式


开局登录框,问题先不慌,burp抓包爆破弱口令走一下,密码是md5加密的,直接使用burp自己带的加密进行加密爆破:

实战案例 | 通过js代码查看构造url参数登录绕过渗透
实战案例 | 通过js代码查看构造url参数登录绕过渗透
实战案例 | 通过js代码查看构造url参数登录绕过渗透


这里没有爆破成功,那就上目录扫描工具看看,有没有什么目录或者文件(这里我喜欢用dirsearch) 命令:

python .dirsearch.py -u http://xxxxxxxxxxxx/theme/ -i 200-305
实战案例 | 通过js代码查看构造url参数登录绕过渗透

可以看到有一个index.html应该就是home页面,直接浏览器访问,发现会闪一下主页面,然后直接跳转登录页面,看看插件有没有识别出来什么好用的路径。

实战案例 | 通过js代码查看构造url参数登录绕过渗透

什么都没有,空空如也,直接浏览器禁用js代码执行,看看有没有什么收获:

实战案例 | 通过js代码查看构造url参数登录绕过渗透
实战案例 | 通过js代码查看构造url参数登录绕过渗透
实战案例 | 通过js代码查看构造url参数登录绕过渗透
实战案例 | 通过js代码查看构造url参数登录绕过渗透

成功进来了,直接ctrl+u查看源码(因为禁用了js执行所有的点击事件都是没有的),看了看没有什么有用的东西,直接去看最后面的js文件吧。

实战案例 | 通过js代码查看构造url参数登录绕过渗透

发现这个js文件里面有一个关于页面跳转至login.html页面的:

实战案例 | 通过js代码查看构造url参数登录绕过渗透

此时我们成功进来了,location.search是获取url中?后面的参数,通过js代码可知参数是username,这样直接是测试用户的身份,直接开始构造url为:

http://xxxxxxxxxx/theme/index.html?username=admin

然后开启JavaScript代码执行直接url访问

实战案例 | 通过js代码查看构造url参数登录绕过渗透

成功进来了,然后开始把所有能点的都点了,试试看看能不能收获几个未授权访问(这里也可以使用burp拦截掉那个js,通过修改或者删除那段js代码直接绕过,既然代码简单易懂,没必要麻烦操作)。


最后看了一下cookie中的储存格式:

实战案例 | 通过js代码查看构造url参数登录绕过渗透

rick的参数是escape加密

实战案例 | 通过js代码查看构造url参数登录绕过渗透

我理论上相当于获得了一个系统测试用户的身份,后面就是渗透了,不再赘述。


长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。

END

 推荐 

 阅读 

实战案例 | 通过js代码查看构造url参数登录绕过渗透


实战案例 | 通过js代码查看构造url参数登录绕过渗透

原文始发于微信公众号(长风实验室):实战案例 | 通过js代码查看构造url参数登录绕过渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月20日17:46:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战案例 | 通过js代码查看构造url参数登录绕过渗透https://cn-sec.com/archives/1523076.html

发表评论

匿名网友 填写信息