javascript
从JS敏感信息泄露到GETSHELL
前言
小弟新手,大佬勿噴,文章有何不妥,還望大佬們斧正。
正文
前端時間打HW,拿到一個IP,先在FOFA上搜一下
發(fā)現(xiàn)這個IP現(xiàn)在開放了三個端口,分別是86,83,82對應(yīng)不同的后臺管理系統(tǒng)
先從86端口這個系統(tǒng)入手,界面如圖
沒有驗證碼!我喜歡,掏出我的大寶貝300萬大字典對著admin就是一頓爆,然而現(xiàn)實是殘酷的。。。
搞不到弱密碼,隨手查看了一下源代碼,發(fā)現(xiàn)這里登錄成功跳轉(zhuǎn)index.html
直接URL輸入xxx.xxx.xxx.xxx:86/index.html看看,有一個畫面一閃而逝,然后又跳轉(zhuǎn)到登錄界面
(單身20年手速截的圖)
可以看到已經(jīng)爆出了部分后臺界面,直覺告訴我,這里有東西。掏出BP攔截一下包,讓他維持在index.html界面,然后查看源代碼
忽略那些UI框架、組件的JS,看一看這個index.js里面寫了些什么
可以看到這里的JS至少泄露了三個比較重要的URL接口,通過修改key參數(shù)可以進行未授權(quán)訪問,隨便訪問其中一個,由于不知道KEY參數(shù)的值,那就盲猜一個1吧
這里我首先想到用sql注入,無奈太菜了沒有成功,那我就把用戶名遍歷下來唄,我他喵的不信這么多用戶找不到一個123456
結(jié)果不一會就出了,嘴上笑嘻嘻心里mmp,早知道一開始就嘗試admin2了。。。
進入系統(tǒng),發(fā)現(xiàn)功能少的可憐,就一個上傳頭像還可以嘗試一下,結(jié)果。。。
這...直接觸及到我的知識盲區(qū),問了一圈也不知道怎么繞過,正當一籌莫展之際,突然想到還有其他的端口呀,說不定是同一個數(shù)據(jù)庫,(因為登錄界面基本類似)我拿這個密碼直接去撞一下
訪問xx.xx.xx.xx:83 admin2 123,直接進入,驚喜.jpg
這個系統(tǒng)功能要復(fù)雜的多,并且可以直接上傳aspx文件。上傳冰蝎馬,拿下,打包文檔提交
結(jié)論
實戰(zhàn)中往往忽略一些存在的JS文件,這些JS文件有時候會泄露一些敏感的信息,或許就是一個有效的突破口,實戰(zhàn)中還是需要細心,不放過每一個點
</div>- 1
總結(jié)
以上是生活随笔為你收集整理的从JS敏感信息泄露到GETSHELL的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 任意文件读取及删除漏洞
- 下一篇: 实战|全程分析js到getshell