默认token导致未授权的一次渗透测试

admin 2025年6月1日21:31:40评论35 views字数 826阅读2分45秒阅读模式

声明

本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。

前言

一次渗透测试,比较有意思的是这个网站存在默认JWTtoken,可以直接访问授权接口信息造成一个未授权访问,我感觉信息应该是挺多的,但是加密了[难受]

测试

首先访问网站,发现是一个大屏显示场景,这里没有看到任何登录口,并且可以发现网站URL是/#/形式,说明这个是一个前后端分离的网站。很大程度是存在接口信息的

默认token导致未授权的一次渗透测试

首先是查看了一下burp中的信息,发现hae插件提示泄露JWTtoken信息,因此点开查看,发现确实存在token信息。

默认token导致未授权的一次渗透测试

我们再次返回网站查看熊猫插件中的接口信息,发现存在许多的接口,其中有很多的list接口信息

默认token导致未授权的一次渗透测试

再次查看构造list接口查看下是否存在接口需要鉴权的情况,直接在token信息后面随便加入一点字符串,发现响应包确实报错,说明这个默认的JWTtoken信息的有效的

默认token导致未授权的一次渗透测试

直接查看list接口中的信息,发现返回的数据为data,说明成功返回数据,但是看情况应该是加密了,随便找了几个都是这样的,这个可能需要查看前端js源码去逆向了

默认token导致未授权的一次渗透测试

上面网站没机会我就没去测试了,然后我们去资产测绘搜索子域名的时候发现存在同一个子域名但是是不同的端口也是前后端分离的

默认token导致未授权的一次渗透测试

去看了下接口信息也是很多而且和上面那个网站是一样的很多list、info等信息

默认token导致未授权的一次渗透测试

访问网站burp抓包随便查看一个请求包,下面这个包应该回显网站页面显示一些公开信息,所以就没有jwt存在

默认token导致未授权的一次渗透测试

我们把上个网站中的token拿过来然后任意添加一两个字符串发送请求包,发现提示同样的错误

默认token导致未授权的一次渗透测试

再次构造正确的token信息进行发包发现成功返回信息,说明我们的猜测是对的,这个网站也存在默认的jwt token信息

默认token导致未授权的一次渗透测试

总结

这个网站到这里先结束一下,后续要js逆向可能还要废一点功夫去弄,恼火哇。

原文始发于微信公众号(蓝云Sec):默认token导致未授权的一次渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月1日21:31:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   默认token导致未授权的一次渗透测试https://cn-sec.com/archives/4122474.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息