实战 | 0day挖掘之js接口分析

admin 2021年8月2日20:37:50评论163 views字数 865阅读2分53秒阅读模式
实战 | 0day挖掘之js接口分析

前言


申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

ps:前段时间分析了如何通过fofa批量寻找逻辑绕过的0day,之后还有大量兄弟再问我还有别的思路吗?今天我来分析一下如何在挖洞中利用js接口挖洞!!

实战 | 0day挖掘之js接口分析

Part 1


目标站点:http://202.xxx.xx.xxx/(因为上次的原因,所以以后的文章都的打码了)

实战 | 0day挖掘之js接口分析

开局也是这样的一个登录框,当然首先测试就是弱口令admin/admin (admin/123456) 等常规的密码,但是都没有办法进入,于是尝试寻找操作手册或者初始密码看是否能进入后台。

谷歌寻找操作手册: 

实战 | 0day挖掘之js接口分析

好家伙!操作手册一堆,点进去观看一看翻后,只提示了管理员账号为admin/初始密码需要自己设置,脸黑了,好家伙,我直呼好家伙:

实战 | 0day挖掘之js接口分析

操作手册没有任何帮助后,我又再次返回登录页面,这时候就要使用f12大法看看js文件对我们有没有什么帮助:

实战 | 0day挖掘之js接口分析

哈哈哈哈哈,F12大法yyds,看到这个接口:(get方法构造请求,post传输参数)我直呼流弊克拉斯,随手构造接口访问试试:

实战 | 0day挖掘之js接口分析

继续直呼好家伙,反手爆出另一个参数,然后构造语法开始输出(此处心里已经开始高兴了,逻辑漏洞已经到手)

实战 | 0day挖掘之js接口分析

看到success出现时,我脸上已经露出了不知名的喜悦:反手尝试登录后台:

实战 | 0day挖掘之js接口分析

我丢,成功重置密码进入后台,后台可以上传文件到达getshell,由于上传没有难度,无waf,我就不记录了, 站点大约有38个全是edu的:

实战 | 0day挖掘之js接口分析

F12大法经常用,0day唾手可得,下面这个系统也是同样的方法:我就直接上报告分析了:此系统大约50个站点全部以修复

实战 | 0day挖掘之js接口分析

总结:其实挖洞还是细心和个人思维,黑盒测试玩的就是思路,想法有多大,漏洞就有多大,别以为不可能,不会给你,不蹭蹭怎么能进去了,嘿嘿!

实战 | 0day挖掘之js接口分析


如果对你有帮助的话
那就长按二维码,关注我们吧!

实战 | 0day挖掘之js接口分析
实战 | 0day挖掘之js接口分析


实战 | 0day挖掘之js接口分析

实战 | 0day挖掘之js接口分析  实战 | 简单的sql注入与脚本的编写

实战 | 0day挖掘之js接口分析 经验分享 | HVV之windows应急笔记

实战 | 0day挖掘之js接口分析  实战 | 一次简单的信息收集到getshell的过程

右下角求赞求好看,喵~

本文始发于微信公众号(F12sec):实战 | 0day挖掘之js接口分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月2日20:37:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 0day挖掘之js接口分析https://cn-sec.com/archives/368191.html

发表评论

匿名网友 填写信息