开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

admin 2024年7月29日16:37:48评论13 views字数 693阅读2分18秒阅读模式

0x01 前言

      开局一个登录框,连个注册按钮和找回密码都没有,只能通过fuzz去发现有用的信息了。

开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

末尾可领取挖洞资料文件|HW漏洞威胁情报每日更新

0x02 漏洞发现

翻看前端代码,可怜的js文件就几个,不过看还真的有了新发现,common.js里面定义了一些地址。

开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

发现了这个系统除了生产还有两个地市级也在使用,同时还有一个本地调试地址,这里只是定义了这些服务地址,根本没用。但是呢,不妨碍我们去瞅一瞅其他的网站。其中一个站点就发现了一个惊喜,webpack打包文件,通过这个文件我们就能批量测试他的API接口了。

开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

对接口进行测试,果然目标站点的接口都是一样的,使用工具直接对接口进行批量未授权测试,发现了一个未授权的api/users/export/接口,可以直接导出数据。

开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

有了接口,除了测试接口未授权,我们还能对接口进行其他测试。看了下接口,账号只能后台添加、审核、删除、停用。

开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

而且都有鉴权,没得账号密码测试的点还是少了许多。不过功夫不负有心人,一个一个接口测试下来,还是发现了一个查看事件日志接口可以控制参数返回查询内容。(一些接口前端的webpack是没有的,但是可以通过报错信息带出来。不了解开发的心态)这里的参数js中并没有提供,可以自己构造一个。

开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

通过对接口的遍历测试,发现事件查询接口有SQL报错

开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧

直接保存post请求包,sqlmap一把梭。

0x03 最后

       其实还可以试着找找nday,有的时候开局一个登录框还需要找别的端口,喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月29日16:37:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   开局一个登录框通过审计JS挖掘到SQL注入|挖洞技巧https://cn-sec.com/archives/3009230.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息