前言
我们正在开展一项成长计划,一起完成制定的学习路线,
一起分享学习成果,探索SRC挖掘和渗透测试领域
(详情见文末)
欢迎大家关注我们的微信公众号!!!
漏洞复现
拿到网站,是个登录口,首先尝试有无用户名枚举,没有,爆破未果。
又扫了目录,端口均未发现风险。
Ctrl+u查看前端源码,寻找登录逻辑,发现了个好东西。
sessionStorage.setItem("Account", $("#Account").val());
当登录成功后,设置⼀个sessionStorage,然后跳转到后台。那直接伪造⼀个sessionStorage不就完了。
控制台中输⼊sessionStorage.setItem('Account','admin'),回⻋。
访问index.aspx,直接进去后台。
我们的成长计划!!!
非培训!非培训!非培训!这个计划专注于网络安全SRC挖掘和渗透测试学习,按照制定的学习路线和大纲,为每个成员安排学习任务,每个成员都需要定期线上会议分享学习内容、学习笔记、有趣案例等、这里有浓厚的技术交流氛围,有技术源于分享的宗旨,欢迎各位加入成长计划。
加入星球,加入成长计划!!!
欢迎进群!!!
原文始发于微信公众号(赤弋安全团队):企业级SRC挖掘-前端sessionStorage绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论