经典登入框
开局熟悉经典登入框:
常规sql,xss,万能密码,弱口令,逻辑等等尝试无果
findsomething:打开插件看看匹配到的js接口
当然这里js相关工具建议使用findsomething以及Packer-Fuzzer-master等综合利用去重在进行拼接等操作
JS对抗
拿到上面的js接口,先直接拼接一手,使用burp的爆破功能进行爆破一波
发现是没有什么结果,现在的思路就是想着从js里面在找找其他接口进行拼接或者使用一些脚本匹配js里面相关敏感信息。
但是上面进行拼接的时候是直接把接口地址拼接在网站后面,例如网站为www.xxx.com 上面操作直接把接口拼接在上面为www.xxx.com/api/user 然后爆破返回404,返回404说明不存在此接口路径,如果返回401等状态码说明路径是存在但是需要鉴权,但是上面地方为404,说明路径不存在。
JS拼接:正常来说拼接一个完整地址需要前面后端地址加后面接口 例如www.xxx.com/api/user 我们以及有后面api/user等接口,我们只需要寻找前面部分的地址,寻找方法1.js代码里面正则匹配 2.直接抓包抓取登入指向地址 获得大量地址后进行交叉爆破
这里直接演示抓取登入地址,随便输入账号密码进行抓包:
例如我们的网站为www.xxx.com 这个时候可以取www.xxx.com/api/v2/拼接接口地址 也可以为www.xxx.com/aoi/v2/ad/接口地址 这个多尝试,这个地方我直接取api/v2/然后拼接接口地址,如图
里面包括一些人名电话密钥等信息,未授权访问后台用户配置信息
通用漏洞
不知道还记得刚开始登入框最下面有一个Powered by xxx 以及这个logo 以及特定url链接
这个登入验证不属于本公司,是由其他公司通用登入系统进行验证,直接上fofa批量搜索特征
其他资产直接在后面拼接上此接口地址即可访问配置信息,到通用信息泄露漏洞。
JS模块
常见JS模块利用
1.JS接口拼接 使用findsomething,Packer-Fuzzer-master,jsfind等寻找接口以及后端地址进行拼接
2.JS信息泄露 可以使用脚本进行正则匹配例如邮箱,身份证,IP,AK/SK等
3.JS代码逻辑 可以查看js代码例如登入等逻辑进行绕过
等等
原文始发于微信公众号(UF安全团队):一次JS接口到通用信息泄露漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论