前言
本文封面引用自:http://90sheji.com/sucai/14462861.html
本文主要的核心内容在于:善于发现隐藏的接口(通过JS)
JavaScript发现接口
PS:这是一个后台系统,我个人也发现过很多类似的问题,所以各位在测系统类业务的时候可以着重的去了解一下。
查看页面源代码发现引用了一处JS文件:
跟进查看JS文件内容发现有两个接口:
未授权接口
测试发现第二个接口有一个未授权的问题,通过该链接可以获取系统所有的用户名(这里也可以利用Fuzz的思路去Fuzz其他的接口,该接口是UserSelector.aspx
,根据手中掌握的一些字典和这个首字母大写的命名规则可以Fuzz)
未授权搭配
获得了已用的用户名,根据多年的帅气直觉,用用户名当作密码去撞裤。
直觉往往有时候很准,果然撞出一个用用户名作为密码的安全意识薄弱用户
(安全部门去调教一下此人,根据用户名目测还是个妹子)
后台的薄弱
往往这种类型的网站只要进去后台了那么就是一堆漏洞:
1.SQL注入漏洞
2.越权获取订单信息
3.XSS、CSRF、其他类越权等等。。。
总结
本文始发于微信公众号(米斯特安全团队):通过JS发现隐藏未授权接口-惨案发生
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论