NEWS

後台登陸頁面的滲透測. 2021-06-21


後台登陸頁面的滲透測
  有(yǒu)些(xiē)朋友(yǒu)在滲透時(shí)掃描到後台登陸界面,卻不知道(dào)如何入手。
  講一下烏雲的一個(gè)案例,具體(tǐ)鏈接忘記了,就講一下思路:
  洞主之前發現了一個(gè)漏洞,提交後,等過一段時(shí)間(jiān)再去瞧下那(nà)個(gè)站(zhàn),發現系統大(dà)變樣,連url的路徑都改了,已經修複了嗎?
  但(dàn)是當洞主右鍵查看源代碼時(shí),發現還(hái)保留着之前舊(jiù)系統的鏈接和(hé)代碼,有(yǒu)的隻是注釋了而已,關鍵是漏洞竟然還(hái)沒修?!tql,這種開(kāi)發建議直接祭天。
  看js代碼,甚至一些(xiē)圖片的鏈接,說不定就有(yǒu)一番意外的收獲。比如R3start大(dà)佬的一篇博文中講的就很(hěn)精彩從JS信息洩露到Webshell文章的思路是:
  作(zuò)者進行(xíng)滲透時(shí),在一個(gè)圖片鏈接中發現了一個(gè)三級子域名,删掉URl、直接訪問根路徑發現了一個(gè)title是某管理(lǐ)平台的頁面。
  但(dàn)頁面無法正常加載,故進行(xíng)目錄掃描得(de)到後台地址和(hé)後台js壓縮包,然後在源碼的某處JS代碼中發現了多(duō)個(gè)可(kě)登錄的賬号。
  嘗試弱口令無果後,從js壓縮包查到了默認密碼規則。成功登陸一個(gè)普通(tōng)用戶,但(dàn)發現權限并不大(dà)。
  然後通(tōng)過js代碼尋找獲取到了别的接口地址,發現存在越權漏洞,通(tōng)過JS接口越權訪問到活動管理(lǐ)頁面獲取到管理(lǐ)員的登陸賬号。
  最後找上(shàng)傳點,抓包改後綴拿(ná)shell一氣呵成。
  引用R3start師(shī)傅的一句話(huà):
  右鍵查看JS源碼,你(nǐ)可(kě)能會(huì)發現… 被注釋的賬号密碼、接口、token、真實IP、開(kāi)發環境…. 永遠不知道(dào)程序員在JS中給你(nǐ)留下了什麽樣的驚喜。後台登陸頁面的滲透測
  有(yǒu)些(xiē)朋友(yǒu)在滲透時(shí)掃描到後台登陸界面,卻不知道(dào)如何入手。
  講一下烏雲的一個(gè)案例,具體(tǐ)鏈接忘記了,就講一下思路:
  洞主之前發現了一個(gè)漏洞,提交後,等過一段時(shí)間(jiān)再去瞧下那(nà)個(gè)站(zhàn),發現系統大(dà)變樣,連url的路徑都改了,已經修複了嗎?
  但(dàn)是當洞主右鍵查看源代碼時(shí),發現還(hái)保留着之前舊(jiù)系統的鏈接和(hé)代碼,有(yǒu)的隻是注釋了而已,關鍵是漏洞竟然還(hái)沒修?!tql,這種開(kāi)發建議直接祭天。
  看js代碼,甚至一些(xiē)圖片的鏈接,說不定就有(yǒu)一番意外的收獲。比如R3start大(dà)佬的一篇博文中講的就很(hěn)精彩從JS信息洩露到Webshell文章的思路是:
  作(zuò)者進行(xíng)滲透時(shí),在一個(gè)圖片鏈接中發現了一個(gè)三級子域名,删掉URl、直接訪問根路徑發現了一個(gè)title是某管理(lǐ)平台的頁面。
  但(dàn)頁面無法正常加載,故進行(xíng)目錄掃描得(de)到後台地址和(hé)後台js壓縮包,然後在源碼的某處JS代碼中發現了多(duō)個(gè)可(kě)登錄的賬号。
  嘗試弱口令無果後,從js壓縮包查到了默認密碼規則。成功登陸一個(gè)普通(tōng)用戶,但(dàn)發現權限并不大(dà)。
  然後通(tōng)過js代碼尋找獲取到了别的接口地址,發現存在越權漏洞,通(tōng)過JS接口越權訪問到活動管理(lǐ)頁面獲取到管理(lǐ)員的登陸賬号。
  最後找上(shàng)傳點,抓包改後綴拿(ná)shell一氣呵成。
  引用R3start師(shī)傅的一句話(huà):
  右鍵查看JS源碼,你(nǐ)可(kě)能會(huì)發現… 被注釋的賬号密碼、接口、token、真實IP、開(kāi)發環境…. 永遠不知道(dào)程序員在JS中給你(nǐ)留下了什麽樣的驚喜。


上(shàng)一篇:常見的滲透測試方法與工具
下一篇:滲透測試總結