声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
作者感觉这次漏洞的成因可能是由于开发者为了方便调试而增加的接口,但最后忘记删除所致。
0x01 常规测试
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
就只有一个登录页面,那先尝试一下弱口令,发现可以爆破系统账号有哪些。
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
首先确认存在admin用户,然后进行字典爆破攻击,但未找到弱密码。接下来尝试进行SQL注入,但同样未发现漏洞,也不存在反序列化漏洞。
在这种情况下,如果我已经没有其他测试点可用,我可能会使用JS接口收集工具来探测是否存在一些未授权漏洞。
0x02 任意用户登录
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
用熊猫老哥收集到了大量接口信息后,使用Burp进行批量请求接口看看是否存在未授权漏洞。
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
这就是我每次跑接口的方法,每次跑完POST、GET、PUT然后在用下级目录继续跑。
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
![从JS接口到免密登录后台 从JS接口到免密登录后台]()
原文始发于微信公众号(安全无界):从JS接口到免密登录后台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2071876.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论