某授权项目渗透测试
测试目标站点: https://xxx.*****.com/#/
随便打开一个帖子 https://xxx.*****.com/#/***/***/*************************22
发现图片路径存储在三级域名上
http://p.xxx.*****.com/upload/***/****/**4615.jpg
删掉URI 直接访问根路径发现title是“某某管理平台”但是由于丢失js文件导致页面无法加载,故对目录进行扫描
尝试登陆发现账号为11位手机号码,看到账号是11位手机号码,我直接放弃了识别验证码爆破的想法,因为动作太大,可能性太小。
只能通过别的思路进行下一步渗透,这种前端使用webpack打包的站点,每个功能基本都是以接口的形式调用,而且很多权限都控制不严,搞不好能找到后台接口,直接操作一些功能,于是先通过F2查看加载的所有js代码,果不其然在某处JS代码中发现泄露了329 多个可登录的账号
http://p.xxx.*****.com/admin/****/****/***.js
尝试多个弱口令无果,于是尝试从js压缩包查找密码规则
把每个JS源码格式化后 从 *******.js 文件中得到了用户默认密码的规则
密码为账号后四位数字+ *******
使用账号 1******1234 登陆后发现权限并不大,然后通过 js 获取到了别的接口地址,发现存在越权漏洞,通过JS接口越权访问到活动管理页面获取到管理员的登陆账号
通过登陆管理员账号1*******5678 发现可操作2600万+会员信息…
然后通过 资料管理 –> 管理 上传的地方 抓包修改文件后缀成功拿到网站webshell
http://p.xxx.*****.com/admin/****/*****/***
shell 地址:http://**.***.**.**/********/*****/****/*******/******.aspx
任务完成,看了一下内网很大,数据海量、内网系统也很多,但是没有授权搞内网,只能点到为止。
其实登录后漏洞极其简单,无限制任意上传,但是大多数都是被卡在了登录前,遇到这样的站,一般都是尝试绕过验证码爆破,无法绕过就尝试识别,无法识别,就各种扫目录扫端口,但是大多数的站点前端采用VUE开发,各种功能都是以接口的形式调用,你扫目录、扫文件没多少用处,还有可能触发报警,有时候右键查看JS源码,你可能会发现… 被注释的账号密码、接口、token、真实IP、开发环境…. 永远不知道程序员在JS中给你留下了什么样的惊喜。
R3start
Github地址:渗透测试案例
打码打的贼秀
我觉得你上传的webshell并不会解析。。。
hhhhh,解析咯,而且还有域,只是不让搞。
文章写的很棒,请问大牛JS越权部份可以补一下越权方式吗?小弟还在学习越权的情况 非常感谢
获取路径直接访问~
这说明,还是字典重要啊(大雾
太秀了,师傅