前后台认证共享导致后台登录
渗透知识点
某站点前台登录后返回的认证信息数据包可以用于后台登录,通过修改后台登录的返回数据包可以认证共享导致后台登录,直接登录后台。
前台地址:
www.qiantai.com
后台地址:
admin.houtai.com
项目最初只给了前台地址:
www.qiantai.com
寻找后台地址
后台地址寻找思路:
主站没有,旁站拿,同IP反查域名,查看所有域名是否在同一个数据库,从域名入手爆破二级域名,子域名。
前台地址:
www.qiantai.com
获取前台地址的一些信息搜集
IP查询:
http://ip.tool.chinaz.com/www.qiantai.com
当前IP反查域名:
https://x.threatbook.cn/nodev4/domain/www.qiantai.com
在线C段查询:
https://phpinfo.me/bing.php
获取IP
查询旁站
获取后台地址:
admin.houtai.com
登录后台思路
前台地址:
www.qiantai.com
前台登录
获取返回数据包
{"success":true,"result":{"booking_auth":null,"bill_auth":null,"bi_status":1,"cdh_code":null,"biz_lic_num":"3301060001.jpg","account_number":null,"id":12986,"username":"18888888888","email":"[email protected]","phone":"18888888888","password":"F90C9342714CFAB22010107DB5928A04","name":"M","gender":1,"avatar":null,"address":null,"state":null,"city":null,"zipcode":null,"wechat_id":null,"wechat_status":null,"status":1,"type":0,"open_password":null,"biz_id":10450,"oly_flag":null,"biz_name":"M<script>alert(1)</script>","created_on":"2018-11-01T09:28:08.000Z","updated_on":"2018-11-01T09:28:08.000Z","last_login_on":"2018-11-01T09:28:08.000Z","telephone":"18888888887","p_biz_id":10450,"lev":0,"accessToken":"WzEyOTg2LDAsMSwxLDE1NDE1ODc2Nzld"}}
后台地址:
admin.houtai.com
登录后台
篡改登录返回包
渗透总结
渗透测试,或者叫做安全服务,必须要胆大、心细、猥琐。
、
原文始发于微信公众号(利刃信安攻防实验室):【渗透测试】前后台认证共享导致后台登录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论