通过前期的信息收集,收集到了这个系统
本来想先爆破管理员账号密码的,可是点击登录后不返回任何有效信息(如 “账号不存在”)看来,爆破这条路是走不通了,功能点也少的可怜,只有登录,想测一些逻辑问题的可能也是渺茫,现在这个系统对我来说只有两条路,目录扫描和看JS
扫描目录没有扫描到过多有用信息,对唯一有价值的download.aspx使用了arjun进行参数fuzz,无果
第一条路无果,接着来看JS里有没有什么有用的信息(如未授权的接口等),F12大法来分析一波 翻了几个js文件 发现 handler.js 这里有很多接口 Go Go Go !
通过精湛的英语技术,找到了一处看起来就敏感的接口
##
居然泄露role等级,严重!必须严重
虽然这个没有什么敏感的数据,但是也是成功的访问了这个接口,感觉这里大概率是有戏的
再次通过English,发现一处敏感接口
传的参数都写在了JS里面,这个开发,爱了爱了
function AddUser(account, username, password, role, tel, uid, callback) {
axios.post('Service.svc/AddUser', { account: account, username: username, password: password, role: role, tel: tel, uid: uid }).then(function (res) {
callback(res.data ? res.data.d : null);
}).catch(function (err) {
console.log(err);
});
}
构造数据包,未授权添加成功!
最后成功通过这个账号登录进去
在日常的测试过程中,看一下前端JS也是不可缺少的一步,说不定就有惊喜呢(~ ̄▽ ̄)~
喜欢就点在看哦~
长按识别二维码
欢迎投稿
EMAIL:
博客:
www.langsasec.cn