您的位置 首页 网络安全

0day挖掘之js接口分析

ps: 前段时间分析了如何通过fofa批量寻找逻辑绕过的0day,之后还有大量兄弟再问我还有别的思路吗? 今天…

ps: 前段时间分析了如何通过fofa批量寻找逻辑绕过的0day,之后还有大量兄弟再问我还有别的思路吗? 今天我来分析一下如何在挖洞中利用js接口挖洞!!

目标站点:http://202.xxx.xx.xxx/(因为上次的原因,所以以后的文章都的打码了)

开局也是这样的一个登录框,当然首先测试就是弱口令admin/admin (admin/123456) 等常规的密码,但是都没有办法进入,于是尝试寻找操作手册或者初始密码看是否能进入后台。

谷歌寻找操作手册: 

好家伙! 操作手册一堆,点进去观看一看翻后,只提示了管理员账号为admin/初始密码需要自己设置,脸黑了,好家伙,我直呼好家伙:

操作手册没有任何帮助后,我又再次返回登录页面,这时候就要使用f12大法看看js文件对我们有没有什么帮助:

哈哈哈哈哈,F12大法yyds,看到这个接口: (get方法构造请求,post传输参数)我直呼流弊克拉斯,随手构造接口访问试试:

继续直呼好家伙,反手爆出另一个参数,然后构造语法开始输出(此处心里已经开始高兴了,逻辑漏洞已经到手)

看到success出现时,我脸上已经露出了不知名的喜悦:反手尝试登录后台:

我丢,成功重置密码进入后台,后台可以上传文件到达getshell,由于上传没有难度,无waf,我就不记录了, 站点大约有38个全是edu的:

F12大法经常用,0day唾手可得,下面这个系统也是同样的方法:我就直接上报告分析了:此系统大约50个站点全部以修复

总结:其实挖洞还是细心和个人思维,黑盒测试玩的就是思路,想法有多大,漏洞就有多大,别以为不可能,不会给你,不蹭蹭怎么能进去了,嘿嘿!

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/1941/
头像

作者: 钟北山

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(2)

  1. 这个跟代理截断 修改返回值 success:true 或者直接url+windows.location后连接部分 有啥区别?添加repeat_pass 参数啥意思?

  2. 添加repeat_pass 参数是因为post传参需要两个参数才行,fuzz参数password时,会报错,爆出repeat_pass 参数,这个是js接口的应用,而代理截断是伪造数据包把

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部