一次JS接口到通用信息泄露漏洞

admin 2024年11月23日00:59:16评论12 views字数 997阅读3分19秒阅读模式

经典登入框

开局熟悉经典登入框:

一次JS接口到通用信息泄露漏洞

常规sql,xss,万能密码,弱口令,逻辑等等尝试无果

findsomething:打开插件看看匹配到的js接口

一次JS接口到通用信息泄露漏洞

当然这里js相关工具建议使用findsomething以及Packer-Fuzzer-master等综合利用去重在进行拼接等操作

JS对抗

拿到上面的js接口,先直接拼接一手,使用burp的爆破功能进行爆破一波

一次JS接口到通用信息泄露漏洞

发现是没有什么结果,现在的思路就是想着从js里面在找找其他接口进行拼接或者使用一些脚本匹配js里面相关敏感信息。

但是上面进行拼接的时候是直接把接口地址拼接在网站后面,例如网站为www.xxx.com 上面操作直接把接口拼接在上面为www.xxx.com/api/user 然后爆破返回404,返回404说明不存在此接口路径,如果返回401等状态码说明路径是存在但是需要鉴权,但是上面地方为404,说明路径不存在。

JS拼接:正常来说拼接一个完整地址需要前面后端地址加后面接口 例如www.xxx.com/api/user 我们以及有后面api/user等接口,我们只需要寻找前面部分的地址,寻找方法1.js代码里面正则匹配   2.直接抓包抓取登入指向地址  获得大量地址后进行交叉爆破

这里直接演示抓取登入地址,随便输入账号密码进行抓包:

一次JS接口到通用信息泄露漏洞

例如我们的网站为www.xxx.com 这个时候可以取www.xxx.com/api/v2/拼接接口地址 也可以为www.xxx.com/aoi/v2/ad/接口地址  这个多尝试,这个地方我直接取api/v2/然后拼接接口地址,如图

一次JS接口到通用信息泄露漏洞
一次JS接口到通用信息泄露漏洞

里面包括一些人名电话密钥等信息,未授权访问后台用户配置信息

通用漏洞

不知道还记得刚开始登入框最下面有一个Powered by xxx 以及这个logo 以及特定url链接

这个登入验证不属于本公司,是由其他公司通用登入系统进行验证,直接上fofa批量搜索特征

一次JS接口到通用信息泄露漏洞

其他资产直接在后面拼接上此接口地址即可访问配置信息,到通用信息泄露漏洞。

JS模块

常见JS模块利用

1.JS接口拼接  使用findsomething,Packer-Fuzzer-master,jsfind等寻找接口以及后端地址进行拼接

2.JS信息泄露    可以使用脚本进行正则匹配例如邮箱,身份证,IP,AK/SK等

3.JS代码逻辑   可以查看js代码例如登入等逻辑进行绕过

等等

原文始发于微信公众号(UF安全团队):一次JS接口到通用信息泄露漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月23日00:59:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次JS接口到通用信息泄露漏洞https://cn-sec.com/archives/3427074.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息