JS拼接所导致的通杀
2022-10-10 19:1:13 Author: 猪猪谈安全(查看原文) 阅读量:13 收藏

自己在逛某社区的时候,突然看到一篇好文章,去根据网站的开发商去确定资产然后再去挖通杀,一不做二不休,学习前人思路,开干!

首先在edu平台允许查看开发商的漏洞修复率的.

根据这一个特点,找到一个开发商进行测试,在这里大家注意,尽量找一些比较小一点的,修复率不是很大的,相对来说比较容易一点。

就你了,33个站点

进入一个站点之后

先去注册一个账号,过程不在详细解释,直接进入页面

发现采用webpack打包的,像这种站点一般在JS地方可以多留心观察一波,大概率会出洞

这里进行JS审计拼接

·一处越过原密码修改密码接口泄露

正常修改密码界面

JS接口

这里测试发现,此接口为第一次登录时要进行新密码设置,因为此站点可以手机号验证码登录,所以盲猜这是给通过验证码登录的用户设置的接口,但是没有进行鉴权,导致任何用户访问这个接口可以直接修改密码

经过测试,此处不存在CSRF漏洞

第二处漏洞:越权漏洞

在访问一处接口的时候

页面一处角落里,闪了一个敏感信息,又立马消失

打开抓包软件,重复操作一个包一个包进行发送,知道他出现

点击之后,开始研究数据包,查看是否有敏感参数或者越权的地方

放到这个包时候,由于看见id,这里跳过失败的测试(遍历,注入),拦截返回包,进行查看

将flase改为true,继续放包

出现这个包时候,再去拦截响应包

将flase改为true

原本正常情况下我的功能栏

修改完之后的功能栏,成功越权可以查看到留言榜

虽然上述两个漏洞比较鸡肋,但是通过扒拉js发现大量接口都已经泄露,基本上可以说拿到了一个高权限账号

接口很多就不一个一个展示了。


 点击下方小卡片或扫描下方二维码观看更多技术文章

师傅们点赞、转发、在看就是最大的支持


文章来源: http://mp.weixin.qq.com/s?__biz=MzIyMDAwMjkzNg==&mid=2247505252&idx=1&sn=1c1133a6dc215fa9e32e7cc5d413d75a&chksm=97d03a73a0a7b36553a1e72a19aba10784ee55d3219e97ad7e99a0b1dc68bd76e53a242fd518#rd
如有侵权请联系:admin#unsafe.sh