记一次Node.js站点渗透

admin 2025年6月9日09:00:50评论0 views字数 1122阅读3分44秒阅读模式

前言

遇到一个站,后端是Node.js写的,对于这种类型的站点,一般比较难getshell,但也实现了最终的目标,拿到后台权限

信息搜集

先进行常规的信息搜集,子域名扫描、端口扫描、目录扫描等

记一次Node.js站点渗透

这个站后端脚本语言是Node.js

 

记一次Node.js站点渗透

 

 

目录探测发现404界面也极像Node.js的404页面,后面重点关注js文件

 

记一次Node.js站点渗透

 

突破接口

在进行目录扫描的时候,发现了一个有用的目录:

记一次Node.js站点渗透

前面说了,重点关注js文件,查看页面源代码,发现一个有趣的js文件,为什么说这个文件有趣呢?因为这个js的文件名和产品名一致

 

记一次Node.js站点渗透

 

进去之后发现了新世界

 

记一次Node.js站点渗透

 

这个网站的前端界面都是通过在js文件里document.write函数构造

 

记一次Node.js站点渗透

 

页面动态渲染的数据是通过js函数中ajax请求获取

 

记一次Node.js站点渗透

 

$.ajax({
    url: host + "/agent/getPlayerInfo",
    type: "post",
    dataType: 'json',
    headers: {"content-type" : "application/json"},
    data: JSON.stringify({"uid" : uid})
  }).done(function(data){
    console.log(data);

 

核心的所有功能接口都是未授权访问的,根据不同的js文件里的ajax请求,使用postman直接构造数据包,即可实现后台相对应的功能

 

记一次Node.js站点渗透

 

登陆后台

通过上述接口,可以通过用户的uid获取用户的用户名,将所有的用户名作为字典,放入burp爆破弱口令

记一次Node.js站点渗透

记一次Node.js站点渗透

 

 

分析后台登陆包,密码被加密了

 

记一次Node.js站点渗透

 

在js中找到加密方式,截取的是16位的md

 

记一次Node.js站点渗透

 

根据js代码里的if逻辑可以很清楚的看到:返回包code值为101100是密码错误,200就是登陆成功,

 

记一次Node.js站点渗透

 

成功爆破出多个用户存在弱口令

密码错误:

记一次Node.js站点渗透

密码正确:

 

记一次Node.js站点渗透

 

进入管理员后台

利用爆破的用户登陆后台,发现不是管理员权限

 

记一次Node.js站点渗透


但是继续阅读js代码,发现存在如下的代码:登陆成功后data.code == 200,再根据返回包的agentClass值,可以控制显示的是管理员界面还是客服界面还是一级、二级用户界面。由于是前端判断且通过document.write函数渲染界面,因此可以前端绕过,直接修改返回包中的agentClass值为管理员的值,就可以进入到管理员界面,且后端所有接口也都如上面一样不存在鉴权,因此管理员的后台所有功能都可以使用
agentClass=1时:

 

记一次Node.js站点渗透

 

agentClass=2-4时:

 

记一次Node.js站点渗透

 

那么只要修改返回包的agentClass=1即可

 

记一次Node.js站点渗透

 

记一次Node.js站点渗透

成功进入管理员后台

 

记一次Node.js站点渗透

来源:先知(https://xz.aliyun.com/t/10978)\

原文始发于微信公众号(衡阳信安):记一次Node.js站点渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月9日09:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次Node.js站点渗透https://cn-sec.com/archives/838683.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息