接口泄露密码至后台登录

admin 2025年6月28日11:43:56评论1 views字数 710阅读2分22秒阅读模式

声明

本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。

前言

这是一个前后端分离系统,这种系统一般是不存在文件上传shell的,但是这种系统出现最多的就是接口信息泄露或者接口越权甚至接口未授权访问等漏洞,这是最常见的。

接口信息泄露

开局登录口,什么成分不说了吧,要么爆破下账号信息,要么看JS里面有没有密码或者默认token啥的泄露,或者看接口是否有SQL注入后者其它能够利用的信息了。

接口泄露密码至后台登录

首先就是通过JS文件找到getlist接口,该接口可以获取后台系统的账号和密码,但是密码加密,而且解不开,这一步直接就死了。

接口泄露密码至后台登录

我们这里还可以通过接口后面跟上keyword值获取某个用户的详细信息,当然也包括密码,用户名等信息了

接口泄露密码至后台登录

这里还获取到管理员用户的账号密码,真的是太顶了。有点容易过头了,但是应该怎么登录后台呢,这里还需要再看看接口里面有啥可以深入利用的点了

接口泄露密码至后台登录

获取token

这里发现一个loginphone接口,在不需要密码的情况下只需要传入手机号信息即可直接返回token凭证,我是没想到开发会这么设计的,这里我直呼牛逼哇。

接口泄露密码至后台登录

构造token登录后台

准备根据JS源码中的cookie头构造一个token让其持续与服务器建立连接,不然进入后台可能因为token掉了的原因直接退出登录了,很影响测试。

接口泄露密码至后台登录

功夫不负有心人,成功登录后台

接口泄露密码至后台登录

总结

通过上面的getlist获取大量用户信息可以直接通过loginphone接口不需要密码的情况下进行批量登录,从而获取大量用户的敏感数据以及网站的后台权限。

原文始发于微信公众号(蓝云Sec):接口泄露密码至后台登录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月28日11:43:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   接口泄露密码至后台登录https://cn-sec.com/archives/4206270.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息