<acronym id="akasm"></acronym>
<sup id="akasm"><center id="akasm"></center></sup>
<acronym id="akasm"></acronym>
<acronym id="akasm"><center id="akasm"></center></acronym><rt id="akasm"><optgroup id="akasm"></optgroup></rt><rt id="akasm"><small id="akasm"></small></rt><acronym id="akasm"><center id="akasm"></center></acronym>

NEWS

后臺登陸頁面的滲透測. 2021-06-21


后臺登陸頁面的滲透測
  有些朋友在滲透時掃描到后臺登陸界面,卻不知道如何入手。
  講一下烏云的一個案例,具體鏈接忘記了,就講一下思路:
  洞主之前發現了一個漏洞,提交后,等過一段時間再去瞧下那個站,發現系統大變樣,連url的路徑都改了,已經修復了嗎?
  但是當洞主右鍵查看源代碼時,發現還保留著之前舊系統的鏈接和代碼,有的只是注釋了而已,關鍵是漏洞竟然還沒修?!tql,這種開發建議直接祭天。
  看js代碼,甚至一些圖片的鏈接,說不定就有一番意外的收獲。比如R3start大佬的一篇博文中講的就很精彩從JS信息泄露到Webshell文章的思路是:
  作者進行滲透時,在一個圖片鏈接中發現了一個三級子域名,刪掉URl、直接訪問根路徑發現了一個title是某管理平臺的頁面。
  但頁面無法正常加載,故進行目錄掃描得到后臺地址和后臺js壓縮包,然后在源碼的某處JS代碼中發現了多個可登錄的賬號。
  嘗試弱口令無果后,從js壓縮包查到了默認密碼規則。成功登陸一個普通用戶,但發現權限并不大。
  然后通過js代碼尋找獲取到了別的接口地址,發現存在越權漏洞,通過JS接口越權訪問到活動管理頁面獲取到管理員的登陸賬號。
  最后找上傳點,抓包改后綴拿shell一氣呵成。
  引用R3start師傅的一句話:
  右鍵查看JS源碼,你可能會發現… 被注釋的賬號密碼、接口、token、真實IP、開發環境…. 永遠不知道程序員在JS中給你留下了什么樣的驚喜。后臺登陸頁面的滲透測
  有些朋友在滲透時掃描到后臺登陸界面,卻不知道如何入手。
  講一下烏云的一個案例,具體鏈接忘記了,就講一下思路:
  洞主之前發現了一個漏洞,提交后,等過一段時間再去瞧下那個站,發現系統大變樣,連url的路徑都改了,已經修復了嗎?
  但是當洞主右鍵查看源代碼時,發現還保留著之前舊系統的鏈接和代碼,有的只是注釋了而已,關鍵是漏洞竟然還沒修?!tql,這種開發建議直接祭天。
  看js代碼,甚至一些圖片的鏈接,說不定就有一番意外的收獲。比如R3start大佬的一篇博文中講的就很精彩從JS信息泄露到Webshell文章的思路是:
  作者進行滲透時,在一個圖片鏈接中發現了一個三級子域名,刪掉URl、直接訪問根路徑發現了一個title是某管理平臺的頁面。
  但頁面無法正常加載,故進行目錄掃描得到后臺地址和后臺js壓縮包,然后在源碼的某處JS代碼中發現了多個可登錄的賬號。
  嘗試弱口令無果后,從js壓縮包查到了默認密碼規則。成功登陸一個普通用戶,但發現權限并不大。
  然后通過js代碼尋找獲取到了別的接口地址,發現存在越權漏洞,通過JS接口越權訪問到活動管理頁面獲取到管理員的登陸賬號。
  最后找上傳點,抓包改后綴拿shell一氣呵成。
  引用R3start師傅的一句話:
  右鍵查看JS源碼,你可能會發現… 被注釋的賬號密碼、接口、token、真實IP、開發環境…. 永遠不知道程序員在JS中給你留下了什么樣的驚喜。


上一篇:常見的滲透測試方法與工具
下一篇:滲透測試總結