01
前情
看了无数略带弱智的打击违法犯罪的渗透的文章,有时候还有localhost和127.0.0.1这两个经典地址,但是阅读量和推广量特别不错,阿呆决定吃口热乎的shit,这不就现场找一个挖矿的平台来水个文章,真实案例且特别简单,别喷,我自骂。
02
开水
现在我们开始用一个Fofa随便搜的降智的挖矿平台来做一个逻辑漏洞的案例:
这个界面是否感觉有一丝熟悉、有一丝入门级的前端水准。
看一眼JS和CSS,又回到08年那时候....好了不多逼逼,开始。
我们先用弱口令admin/admin123/123/123456试试,发现没什么用。
登录一共发起两个请求包,第一个是/BackendLogin第二个是/UpGetBackendLoginInfo。上面是/BackendLogin这个请求包返回响应1000且标志成功,但是结果校验由第二个处理。
由此可见第二个包是判断登录状态的,正常这时候我们要分析JS文件去伪造返回的绕过性质登录参数吧,但是由于这个站太简单了,随便一试就过去了。
现在看/UpGetBackendLoginInfo的数据包:
code为-1000明显用正负1000表示成功状态与否,msg一直是无关紧要的不用处理,data暂时不改。
然后没过去哈哈哈,修改data的null为一个空对象{}:
放行之后
进来了,其实我们看这个操作其实只是前端未授权或者接口未授权,进来之后看看数据:
数据太老没什么用,大家看着一乐吧。
未授权接口而已。
03
方法二
JS代码中是判断localStoage中用户名和登录名两项是否为空的,设置一个key/value就行了。
04
自述
纯粹看着一乐的水篇文章,随便找的,一没爆破二没扫描,阿sir,这玩意不能叫渗透吧。
原文始发于微信公众号(阿呆攻防):大家喜欢看打击违法犯罪?新鲜的挖矿后台逻辑绕过放在这了
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论