前言
小弟新手,大佬勿喷,文章有何不妥,还望大佬们斧正。
正文
前端时间打HW,拿到一个IP,先在FOFA上搜一下
发现这个IP现在开放了三个端口,分别是86,83,82对应不同的后台管理系统
先从86端口这个系统入手,界面如图
没有验证码!我喜欢,掏出我的大宝贝300万大字典对着admin就是一顿爆,然而现实是残酷的。。。
搞不到弱密码,随手查看了一下源代码,发现这里登录成功跳转index.html
直接URL输入xxx.xxx.xxx.xxx:86/index.html看看,有一个画面一闪而逝,然后又跳转到登录界面
(单身20年手速截的图)
可以看到已经爆出了部分后台界面,直觉告诉我,这里有东西。掏出BP拦截一下包,让他维持在index.html界面,然后查看源代码
忽略那些UI框架、组件的JS,看一看这个index.js里面写了些什么
可以看到这里的JS至少泄露了三个比较重要的URL接口,通过修改key参数可以进行未授权访问,随便访问其中一个,由于不知道KEY参数的值,那就盲猜一个1吧
这里我首先想到用sql注入,无奈太菜了没有成功,那我就把用户名遍历下来呗,我他喵的不信这么多用户找不到一个123456
结果不一会就出了,嘴上笑嘻嘻心里mmp,早知道一开始就尝试admin2了。。。
进入系统,发现功能少的可怜,就一个上传头像还可以尝试一下,结果。。。
这...直接触及到我的知识盲区,问了一圈也不知道怎么绕过,正当一筹莫展之际,突然想到还有其他的端口呀,说不定是同一个数据库,(因为登录界面基本类似)我拿这个密码直接去撞一下
访问xx.xx.xx.xx:83 admin2 123,直接进入,惊喜.jpg
这个系统功能要复杂的多,并且可以直接上传aspx文件。上传冰蝎马,拿下,打包文档提交
结论
实战中往往忽略一些存在的JS文件,这些JS文件有时候会泄露一些敏感的信息,或许就是一个有效的突破口,实战中还是需要细心,不放过每一个点
</div>
- 1