登录页面渗透的骚操作

简介: 登录页面渗透的骚操作

0x00 前言

常规的登录口渗透的方法,比如

web类:扫目录,弱口令,万能密码;

逻辑类:密码重置,短信轰炸,验证码可重复利用,验证码逻辑缺陷;

框架类:shiro rememberMe,webpack;

接口类:swagger ui,springboot env WebService wsdl等

以上这些都测试未果,那么就可以参考下面的内容

0x01 思路

事到如今,我也不再隐瞒。决定拿出我的终极杀手锏!

现在大家日站,面对登陆口是不是非常难受,没有思路,无从下手,那么当你看到这篇文章的时候,就会多出一个骚思路。

首页,登陆页面肯定有很多的js文件,那些这些js是否有可利用的价值呢?

比如常规的js文件,如登陆js之类的,这些代码格式比较容易观看,但相对的内容较少            

   

但下面这个,特么的这什么玩意,乱七八糟的,给狗,狗都不看,但是,就是这些东西,决定着你能不能让甲方爸爸直呼牛逼的方法

           

其实这里面有可能存放是后台地址的api,比如这个

/crmpm/product/supplierList

如果说这个api未做权限校验,是不是收获到了未授权漏洞。

0x02 脚本

这么多的api,要怎么收集呢,自己写了一个简单的提取代码

脚本1 提取网站api

import re                
import requests                
# 匹配 HTTPS 网页中的 JavaScript 中的 API 路径                
url = "http://127.0.0.1/test.js"                
response = requests.get(url)                
list = ["(/[a-z][a-zA-Z]+)+","(/[a-z][a-zA-Z]+/[a-z][a-zA-Z]+)+","(/[a-z][a-zA-Z]+/[a-z][a-zA-Z]+/[a-z][a-zA-Z]+)+","(/[a-z][a-zA-Z]+/[a-z][a-zA-Z]+/[a-z][a-zA-Z]+/[a-z][a-zA-Z]+)+"]                
for api in list:                
    pattern = re.findall(api,response.text)                
    print(pattern)

大致意思就是从网站中的js读取内容,然后正则匹配内容

这里的list写了四个,分别代表一级路径,二级路径,三级路径,四级路径,如果有五级,就在后面加上就可以了,多个js可以自己加个循环,或者手动修改

640.png

这样就把这个js里的api地址全部提取出来,然后把list里的api单独取出来到txt里

这里就把上面的list数据放到一个list里,当作二维数组,中间加个,

脚本2 处理api格式

list =[['/teamwork', '/group'],['/setup/teamwork', '/setup/teamwork', '/setup/client'],['/setup/teamwork/group', '/crmpm/part/operatePart', '/crmpm/part/editPart'],['/business/message/query/redot', '/docx/zip/pdf/xls', '/rp/ppt/pptx/pptm', '/business/report/message/detail']]                
for path in list:                
    for api in path:                
        print(api)

640.png

把上面的api放到uri.txt里,然后再把api 和 域名拼接,获取状态码

脚本3 拼接路径

import requests                
url = "http://127.0.0.1"                
for api in open("uri.txt"):                
    uri = api.strip("\n")                
    all_url = url+uri                
    text = requests.get(all_url)                
    if text.status_code == 200:                
        print(all_url)

脚本4 获取网站响应包          

# 获取200对应链接的相关内容,是否存在未授权等                
for uri in open("2.txt"):                
    url = uri.strip("\n")                
    req = requests.get(url)                
    print(url +"\t\t"+req.text)     

 

0x03 实战未授权挖掘

首页是一个登陆口,查看源代码发现就存在几个js文件,然后通过脚本1 爬取js

640.png

然后拼接路径

发现有两个接口返回的数据比较多

访问接口,发现成功访问后台页面的功能,也可以进行修改,添加,测试

           

           

然后组合拳,未授权+文件上传jsp,getshell。

           

           

相关文章
|
7月前
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
8月前
|
SQL 供应链 安全
泛微E-Cology ofsLogin任意用户登陆漏洞
泛微e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。
416 1
泛微E-Cology ofsLogin任意用户登陆漏洞
|
11天前
|
SQL 前端开发 安全
使用 BurpSuite 绕过验证码实施表单
使用 BurpSuite 绕过验证码实施表单
使用 BurpSuite 绕过验证码实施表单
|
2月前
|
安全 JavaScript 前端开发
若依实现系统单点登录(可绕过验证码)
若依实现系统单点登录(可绕过验证码)
145 0
|
8月前
|
测试技术
Fiddler如何越权访问登录成功的页面?一文讲清
Fiddler如何越权访问登录成功的页面?一文讲清
113 0
|
8月前
|
安全 Shell API
绕过反病毒添加管理员用户小结
绕过反病毒添加管理员用户小结
75 0
绕过反病毒添加管理员用户小结
|
JavaScript 中间件 数据安全/隐私保护
【每日渗透笔记】后台弱口令+未授权尝试
【每日渗透笔记】后台弱口令+未授权尝试
166 0
【每日渗透笔记】后台弱口令+未授权尝试
|
安全 数据安全/隐私保护
靶机实战-密码重置与身份认证失效漏洞
靶机实战-密码重置与身份认证失效漏洞
靶机实战-密码重置与身份认证失效漏洞
|
存储 Java Linux
登录 代码中被植入了恶意删除操作,太狠了!
在交接的代码中做手脚进行删库等操作,之前只是网上听说的段子,没想到上周还真遇到了,并且亲自参与帮忙解决。
160 0
登录 代码中被植入了恶意删除操作,太狠了!