0x01 前言
第一次写文章,有不足的地方请各位师傅指正
0x02 确定站点
首先通过前期的信息收集得到了站点目标
目标站点长这样,还是熟悉的登录框,此时我的思路是,爆破管理员的用户名和密码,但这里登录的方式很明显是通过手机号来登录的,也就是说还得知道管理员的手机号码才能进行爆破,难度有点大,先放弃这种方法。
常规的话如果知道了管理员的用户名,还能去测一下找回密码处,是否有逻辑漏洞,因为本人信息收集能力不信,收集不到管理员的手机号码,所以爆破和找回密码这个点先放弃。
0x03 开始测试
上述的两个点都没法测试,此时我就可以试试目录扫描,利用目录扫描工具,看看是否有备份的源码,或者一些未授权的目录
发现全站用户的默认密码为123456,但可惜的是,该接口只能获取到普通用户的用户名和密码,并没有返回管理员的。
于是又继续找接口,在一个接口中,成功返回了管理员的手机号码,但是没有返回加密的MD5密码,但前面已经知道了,全站的默认密码为123456,于是就试了一下成功登录。
后续看了下上传接口,白名单限制太死,没法上传shell
0x04 结束
本次测试结束,各位师傅一定要遵纪守法,不对没有授权的站点进行测试
福利视频
笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374
技术交流
技术交流请加笔者微信:richardo1o1 (暗号:growing)
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
往期回顾
文章来源:先知社区(小白白兔)
原文地址:https://xz.aliyun.com/t/11451
原文始发于微信公众号(迪哥讲事):一次JS接口泄露引起的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论