通过JS发现隐藏未授权接口-惨案发生

admin 2021年7月27日02:04:20评论125 views字数 516阅读1分43秒阅读模式

前言

本文封面引用自:http://90sheji.com/sucai/14462861.html

本文主要的核心内容在于:善于发现隐藏的接口(通过JS)

JavaScript发现接口

PS:这是一个后台系统,我个人也发现过很多类似的问题,所以各位在测系统类业务的时候可以着重的去了解一下。

查看页面源代码发现引用了一处JS文件:

通过JS发现隐藏未授权接口-惨案发生

跟进查看JS文件内容发现有两个接口:

通过JS发现隐藏未授权接口-惨案发生

未授权接口

测试发现第二个接口有一个未授权的问题,通过该链接可以获取系统所有的用户名(这里也可以利用Fuzz的思路去Fuzz其他的接口,该接口是UserSelector.aspx,根据手中掌握的一些字典和这个首字母大写的命名规则可以Fuzz)

通过JS发现隐藏未授权接口-惨案发生

未授权搭配

获得了已用的用户名,根据多年的帅气直觉,用用户名当作密码去撞裤。

直觉往往有时候很准,果然撞出一个用用户名作为密码的安全意识薄弱用户(安全部门去调教一下此人,根据用户名目测还是个妹子)

通过JS发现隐藏未授权接口-惨案发生

后台的薄弱

往往这种类型的网站只要进去后台了那么就是一堆漏洞:

1.SQL注入漏洞

通过JS发现隐藏未授权接口-惨案发生

2.越权获取订单信息

通过JS发现隐藏未授权接口-惨案发生

3.XSS、CSRF、其他类越权等等。。。

总结

测试要细心,挖洞要心细。


本文始发于微信公众号(米斯特安全团队):通过JS发现隐藏未授权接口-惨案发生

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月27日02:04:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过JS发现隐藏未授权接口-惨案发生https://cn-sec.com/archives/354107.html

发表评论

匿名网友 填写信息