记一次JS中的漏洞挖掘

admin 2025年1月2日19:30:20评论4 views字数 1071阅读3分34秒阅读模式

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法. 此文章不允许未经授权转发至除先知社区以外的其它平台!!!

前言

当我们拿到网站,但是又不知道密码,目录扫描也扫不出有效的信息时,我们可以从前端JS源码入手,找找是否有可以利用的点,或者未授权的接口从而一步一步扩大危害,拿到系统源码或者用户信息等。

SQL注入

登录框开局必出货,hhh

记一次JS中的漏洞挖掘

查看前端源码,发现Identity_Get接口,且存在userid和researchid参数

记一次JS中的漏洞挖掘

访问该接口抓包,使用burp进行测试,通过单引号重放发生报错

记一次JS中的漏洞挖掘

SQLMAP直接一键梭哈

python sqlmap.py -u "http://ip/Api/xxx/xxx/xxx/Identity_Get?USERID=1&RESEARCHID=1" --batch --risk 3

Oracle数据库

记一次JS中的漏洞挖掘

查询当前数据库用户

python sqlmap.py -u "http://ip/Api/xxx/xxx/xxx/Identity_Get?USERID=1&RESEARCHID=1" --batch --risk 3 --current-user

记一次JS中的漏洞挖掘

地图key泄露

这个KEY泄露虽然很常见,但是能用的不多,这个能够利用的我还是第一次遇见
高德地图key

记一次JS中的漏洞挖掘

此key有效,hhh

记一次JS中的漏洞挖掘

文件下载一

访问网站打开插件查看接口信息,发现/xxx/xxx/zipDownload,以看这种就有戏啊

记一次JS中的漏洞挖掘

访问连接,通过提示信息输入path和type参数

记一次JS中的漏洞挖掘

记一次JS中的漏洞挖掘

直接目录遍历下载

https://ip/xxx/xxx/zipDownload?type=1&path=/../../../../../../..//etc/passwd

记一次JS中的漏洞挖掘

发现shadow密码文件也可以进行下载,猜测网站用户为root权限

记一次JS中的漏洞挖掘

后面就是FUZZ下源码,或者SSH私钥登录,直接拿下shell,美滋滋

文件下载二

访问网站,打开熊猫插件发现一个export的接口

记一次JS中的漏洞挖掘

直接使用目录穿越,可把整个网站打包下来,包括数据库备份信息,源码甚至是中间件

http://ip/xxx/Opt/export?path=../../

记一次JS中的漏洞挖掘

信息泄露

这个其实危害感觉不大,只泄露了用户名,手机号等一些信息,但是这个网站SRC的,所以还有20元子赏金,hhh
查看前端const.js文件,发现两个管理员用户信息

记一次JS中的漏洞挖掘

直接在找回密码处输入用户名密码,获取到手机号信息
如下图1:

记一次JS中的漏洞挖掘

如下图2:

记一次JS中的漏洞挖掘

只有两个账号,泄露的东西也不多,所以赏金不高,hhh

原文始发于微信公众号(亿人安全):记一次JS中的漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月2日19:30:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次JS中的漏洞挖掘https://cn-sec.com/archives/3585319.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息