網站常見的漏洞,滲透工程師都會用到哪些工具和技巧來突破
偶然遇到一個管理平臺,感覺這裡有洞,試試吧。
試幾個常見的弱口令無果之後,嘗試f12找找當前頁面js中有沒有敏感介面。
例如未對外開放的註冊、找回密碼、登陸的邏輯判斷等,有時候在頁面看不到的功能可能在js中可以找到。
這裡直接檢視原始碼,找到一個可能判斷登陸的js。
挑出比較重要的程式碼來看~
他進行驗證的時候,判斷data。code是否為大於0,如果大於0則儲存cookie、設定各項值並重定向到MainPage。html。
在登入框隨便輸入賬號密碼,抓包並攔截返回包。
返回包直接返回了code的值(後端是否驗證成功的返回值),因為沒有正確的賬號密碼,所以這裡返回了0。
把他修改為1再次放包即可進入後臺。
可能是因為繞過的原因,後臺並沒有顯示太多功能,在右上角只有一個修改密碼的功能。
但是還需要輸入舊密碼,GG~
後臺一般會呼叫很多關鍵的js來完成更多功能,重新整理當前頁面來看看呼叫了那些js。
挨個慢慢看,在mainpage。js中發現了處用來請求資料的介面。
拼接URL構造引數不加任何引數訪問,返回了很多資料。
傳入引數1,返回錯誤頁面。
加入單引號測試直接報500,以為又只能傳入整形~
又加入一個單引號返回正常,已經有了!
直接上工具!
使用的是PostgreSQL資料庫,隨後在同樣js中又發現了幾處資料請求介面也都存在注入。
漏洞復現分析就到這了,想要跟著大佬學滲透挖漏洞就趕快加入雨筍教育的滲透訓練營吧,即將開營。三天教你掌握挖洞訣竅!
*本文章僅供技術交流分享,請勿做未授權違法攻擊,雨筍教育不負任何責任。具體請參考《網路安全法》。
本文來源:網路
相關文章
- 2021-09-26電腦桌面|唯美養眼的田園風景桌面桌布
- 2021-09-17胡宗憲到底是怎樣的一個人?
- 2021-05-14網站營銷最佳化技術是實現企業數字化營銷的手段
- 2021-05-13網路推廣已成為企業線上營銷發展的熱點領域
- 2021-04-28大力出奇跡之js檔案爆破