声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
0x00 前言
在渗透过程中 很多系统的登录页面JS文件都会不同程度泄露一些敏感信息,包括但不限于账户密码、后台跳转地址、接口、内网地址等等。审计JS文件很多时候会在渗透过程中起关键性作用。
0x01 实战场景
js泄露账号密码:
泄露上传接口等:
这里推荐一个实战渗透中快速获取js文件中的浏览器插件:FindSomething
FindSomething由陌陌安全残笑老哥开发的浏览器扩展,是一款优秀的被动式信息收集/扫描工具,用于展示浏览器打开的页面相关的网站资产和敏感信息。最新的更新中,还增加了基于nuclei中敏感信息的正则。支持收集的信息类型如下:
-
域名 -
IP/端口 -
网站url -
网站目录 -
身份证 -
手机号 -
网站算法 -
多种Api秘钥
安装&使用
在Chrome扩展商店搜索并安装:
以下是安装成功的图,能够发现源码中的手机号、邮箱、接口等敏感信息等:
0x02 正文
某天下午闲来无事,准备去碰碰运气挖一下CNVD通用证书。纯纯想碰碰运气。hunter大法:web.title="管理系统"
在一大堆资产中筛选了快两小时发现一个平平无奇的系统,界面是这样子的:
弱口令爆破无果后,f12开始审计js源码,在众多js文件中发现一个config/env.js
superadmin$superadmin 这应该是账号密码没错了。运气比较好:
登录后进来准备试试文件上传的,结果没有上传点,SQL注入也没有,就提个默认账号吧。超管默认账号,这算一枚通用中危吧?赶紧通过icon定位其他资产,运气蛮好,大概两百多个用户案例,妥妥的通用漏洞,然后再通过下载系统内的用户手册定位到开发商。
注册资金一个亿,妥妥的通用兴高采烈的去CNVD搜了一圈,没人提,稳稳地幸福。
等了很久证书都没下来 (.......后来才知道默认账号的通用漏洞已经不发证书了...........) 后面再回到这个系统,SQL注入、文件上传都没有,还有什么能够提高危害的呢?应该只有未授权了。打开burp、用户管理--查询、抓包,删除cookie 一气呵成。果然 有未授权:
一枚通用证书这下没跑了吧?漫长的半个月等待。证书到手:
0x03 总结
师傅们在实战中一定不要忽略js文件,
原文始发于微信公众号(进击的HACK):JS信息泄露到后台未授权拿下CNVD证书
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论