从无危害逻辑漏洞到通用漏洞挖掘

偶然遇到一个管理平台,感觉这里有洞,试试吧。

20210821111820-6fcf6f1a-022e-1


试几个常见的弱口令无果之后,尝试f12找找当前页面js中有没有敏感接口。
例如未对外开放的注册、找回密码、登陆的逻辑判断等,有时候在页面看不到的功能可能在js中可以找到。
这里直接查看源代码,找到一个可能判断登陆的js。

20210821111959-aac52a10-022e-1

挑出比较重要的代码来看~

他进行验证的时候,判断data.code是否为大于0,如果大于0则保存cookie、设定各项值并重定向到MainPage.html。

20210821112022-b80b69b4-022e-1


在登录框随便输入账号密码,抓包并拦截返回包。

20210821112047-c7575d38-022e-1

返回包直接返回了code的值(后端是否验证成功的返回值),因为没有正确的账号密码,所以这里返回了0。

20210821112147-eb0d2370-022e-1

把他修改为1再次放包即可进入后台。

20210821112221-ff241346-022e-1


可能是因为绕过的原因,后台并没有显示太多功能,在右上角只有一个修改密码的功能。
但是还需要输入旧密码,GG~

20210821112340-2e872164-022f-1

后台一般会调用很多关键的js来完成更多功能,刷新当前页面来看看调用了那些js。

20210821112411-40b5520c-022f-1

挨个慢慢看,在mainpage.js中发现了处用来请求数据的接口。

20210821112444-5441f6c2-022f-1


拼接URL构造参数不加任何参数访问,返回了很多数据。

20210821112536-735a96fe-022f-1

传入参数1,返回错误页面。

20210821112617-8b9331e0-022f-1

加入单引号测试直接报500,以为又只能传入整形~

20210821112825-d8230986-022f-1


又加入一个单引号返回正常,已经有了!

20210821112853-e88e8d36-022f-1

直接上工具!

20210821112915-f5d6e150-022f-1


使用的是PostgreSQL数据库,随后在同样js中又发现了几处数据请求接口也都存在注入。


转载自

https://xz.aliyun.com/t/10102

主题测试文章,只做测试使用。发布者:视频运营,转转请注明出处:https://community.anqiangkj.com/archives/10717

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年3月18日 下午3:32
下一篇 2022年3月18日 下午4:00

相关推荐

发表回复

您的电子邮箱地址不会被公开。