清晨,一抹阳光洒在了我的脸上,哎,苦逼的打工人又要起床去日站。
言归正传,开始
一:开始操作
依旧是熟悉的后台,开始正常操作,爆破and扫目录
全是302,这有点离谱
爆破没发现弱口令
虽然是这种提示,但是就是没爆出来。好难受
今天不会要水个版本泄露结束战斗吧
但是咱身为安服工程师,一个才华横溢的"大黑客",则么可以就此收手
干,必须干,
二:偶然的js发现
无果的话右键看看源码吧。
就一个js还没啥用
看看咱的HaE工具有没有标红露出一些敏感信息吧
看到一个这样的文件,和登录包进行对比,猜测他是通过参数来控制页面的。
但是咱不好猜这些参数呀,,,,
不要愁,开发都替你想到啦!!!你想要的都会给你。
这样的一个js映入眼帘。嘿嘿,参数来了。
接下来就是一波不懈的拼接与参数猜测。。
终于!!!第一个未授权高危来了
用户敏感信息遍历
可惜pwd是加密的,不能进行登录。。
又是漫长的拼接猜测
任意修改密码
他是通过id值来进行修改的,虽然可以任意用户修改密码,但不知道用户名。
但是我们配合上上一个未授权中的用户信息泄露。就可以完美的进行任意用户密码修改与登录了。
渗透到此,结束!!!
三,总结
整体利用其实都不难,重点还是细心。再次突出信息收集的重要性,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。
安服仔一天的工作结束了,我走在柏油马路上。午后的阳光多么温暖,它挂在天空中普照着大地,它很刺眼却很温暖。工作虽然很累,挖洞依旧很爽。
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!
敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
原文始发于微信公众号(巢安实验室):记一次从js代码到任意用户登录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论