偶然遇到一个管理平台,感觉这里有洞,试试吧。

试几个常见的弱口令无果之后,尝试f12找找当前页面js中有没有敏感接口。
例如未对外开放的注册、找回密码、登陆的逻辑判断等,有时候在页面看不到的功能可能在js中可以找到。
这里直接查看源代码,找到一个可能判断登陆的js。

挑出比较重要的代码来看~

他进行验证的时候,判断data.code是否为大于0,如果大于0则保存cookie、设定各项值并重定向到MainPage.html。

在登录框随便输入账号密码,抓包并拦截返回包。

返回包直接返回了code的值(后端是否验证成功的返回值),因为没有正确的账号密码,所以这里返回了0。

把他修改为1再次放包即可进入后台。

可能是因为绕过的原因,后台并没有显示太多功能,在右上角只有一个修改密码的功能。
但是还需要输入旧密码,GG~

后台一般会调用很多关键的js来完成更多功能,刷新当前页面来看看调用了那些js。

挨个慢慢看,在mainpage.js中发现了处用来请求数据的接口。

拼接URL构造参数不加任何参数访问,返回了很多数据。

传入参数1,返回错误页面。

加入单引号测试直接报500,以为又只能传入整形~

又加入一个单引号返回正常,已经有了!

直接上工具!

使用的是PostgreSQL数据库,随后在同样js中又发现了几处数据请求接口也都存在注入。

点击收藏 | 5 关注 | 3
登录 后跟帖