zl程序教程

您现在的位置是:首页 >  后端

当前栏目

实战 | 0day挖掘之js接口分析

JS 实战 挖掘 0day
2023-06-13 09:13:36 时间

前言

申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

ps:前段时间分析了如何通过fofa批量寻找逻辑绕过的0day,之后还有大量兄弟再问我还有别的思路吗?今天我来分析一下如何在挖洞中利用js接口挖洞!!

Part 1

目标站点:http://202.xxx.xx.xxx/(因为上次的原因,所以以后的文章都的打码了)

开局也是这样的一个登录框,当然首先测试就是弱口令admin/admin (admin/123456) 等常规的密码,但是都没有办法进入,于是尝试寻找操作手册或者初始密码看是否能进入后台。

谷歌寻找操作手册:

好家伙!操作手册一堆,点进去观看一看翻后,只提示了管理员账号为admin/初始密码需要自己设置,脸黑了,好家伙,我直呼好家伙:

操作手册没有任何帮助后,我又再次返回登录页面,这时候就要使用f12大法看看js文件对我们有没有什么帮助:

哈哈哈哈哈,F12大法yyds,看到这个接口:(get方法构造请求,post传输参数)我直呼流弊克拉斯,随手构造接口访问试试:

继续直呼好家伙,反手爆出另一个参数,然后构造语法开始输出(此处心里已经开始高兴了,逻辑漏洞已经到手)

看到success出现时,我脸上已经露出了不知名的喜悦:反手尝试登录后台:

我丢,成功重置密码进入后台,后台可以上传文件到达getshell,由于上传没有难度,无waf,我就不记录了, 站点大约有38个全是edu的:

F12大法经常用,0day唾手可得,下面这个系统也是同样的方法:我就直接上报告分析了:此系统大约50个站点全部以修复

总结:其实挖洞还是细心和个人思维,黑盒测试玩的就是思路,想法有多大,漏洞就有多大,别以为不可能,不会给你,不蹭蹭怎么能进去了,嘿嘿!