声明
本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。
前言
这是一个前后端分离系统,这种系统一般是不存在文件上传shell的,但是这种系统出现最多的就是接口信息泄露或者接口越权甚至接口未授权访问等漏洞,这是最常见的。
接口信息泄露
开局登录口,什么成分不说了吧,要么爆破下账号信息,要么看JS里面有没有密码或者默认token啥的泄露,或者看接口是否有SQL注入后者其它能够利用的信息了。
首先就是通过JS文件找到getlist接口,该接口可以获取后台系统的账号和密码,但是密码加密,而且解不开,这一步直接就死了。
我们这里还可以通过接口后面跟上keyword值获取某个用户的详细信息,当然也包括密码,用户名等信息了
这里还获取到管理员用户的账号密码,真的是太顶了。有点容易过头了,但是应该怎么登录后台呢,这里还需要再看看接口里面有啥可以深入利用的点了
获取token
这里发现一个loginphone接口,在不需要密码的情况下只需要传入手机号信息即可直接返回token凭证,我是没想到开发会这么设计的,这里我直呼牛逼哇。
构造token登录后台
准备根据JS源码中的cookie头构造一个token让其持续与服务器建立连接,不然进入后台可能因为token掉了的原因直接退出登录了,很影响测试。
功夫不负有心人,成功登录后台
总结
通过上面的getlist获取大量用户信息可以直接通过loginphone接口不需要密码的情况下进行批量登录,从而获取大量用户的敏感数据以及网站的后台权限。
原文始发于微信公众号(蓝云Sec):接口泄露密码至后台登录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论