内容简介:这次是为了响应i春秋的一个活动,挖了一下某家src,有一个很好的点想分享一下。目标站点如下
这次是为了响应i春秋的一个活动,挖了一下某家src,有一个很好的点想分享一下。
目标站点如下
在检查目标站点的登陆流程时发现,该站点登陆接口缺少验证码,用户名为明文,密码为md5加密,可直接通过burp进行爆破,如下图所示。
等了一会无果,在翻源代码的时候发现申请账号要向某个邮箱发邮件,记下来邮箱地址:chenting1@**.com,试了下chenting/123456没进去,就换思路了,没想到后面得到她的密码是111111
信息泄露
首页源码泄漏了后台地址,经过尝试发现还有一个登陆接口为/biz/admin/web/
查看源码,发现源码中存在登陆后的跳转url(admin/landing.htm),如下图所示。
接下来继续找了找js,发现在正常的请求中,存在部分js加载请求404。
猜测可能是路径写错了,因为其他的js都可以正常加载,然后通过拼接加猜测,发现去掉/web即可访问到该js。
这个js中泄漏了一些后台的功能,且均存在未授权。
用户管理:http://***.**.***.***/biz/admin/web/UserManage.htm
权限管理:http://***.**.***.***/biz/admin/web/PrivilegeManage.htm
菜单管理:http://***.**.***.***/biz/admin/web/MenuManage.htm
角色管理:http://***.**.***.***/biz/admin/web/RoleManage.htm
在用户管理处发现了部分账号,搜索员工号/姓名的功能处存在敏感信息泄露,将员工的全部信息都返回了,包括密码密文,可通过此处进行遍历。
于此处获取到了两个账号作为测试,chenting/111111,admin/9ijnBHU(
使用admin账号成功于首页登陆。
在后台里面的功能里发现一个 sql 注入,配置中心-资源池配置-查询功能,如下图所示。Sql注入有拦截,使用注释绕过了。
感觉系统里所有的查询都是存在注入的,比如WSP配置管理-接口管理-查询功能。
然后发现其实整个系统也存在未授权访问的问题,只是正常情况下没有url,不容易找到功能点而已。
例如:http://***.**.***.***/biz/dashboard/web/interfaceNew.htm?com=wjlogin
http://***.**.***.***/biz/monitor/web/interface-split.htm?com=jcap
存储型xss
添加运营商 类型参数写xsspayload
保存 触发
反射型xss
http://***.**.***.**/json.php?mod=User&act=selectByRoleId&pageSize=10&role_id=30000237vzi9d%3Cimg%20src%3da%20onerror%3dalert(1)%3Eeoh7suon2r2
网站路径泄露 修改mod 参数 任意数值
总结:
面对一个登陆页面,信息收集或许是最好的攻击方式,本次测试从源码及js泄漏的信息出发,由信息泄漏找到了未授权,从而发现越权查询管理员信息,拿到管理员账号密码,然后进入系统,发现存在大量员工数据信息、sql注入和xss等漏洞。
后面与审核交流,该系统是内网系统,由于员工配置错误才导致暴露在外网。建议大家注意提高安全意识。
以上所述就是小编给大家介绍的《信息收集很重要》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
JavaScript凌厉开发
张鑫 黄灯桥、杨彦强 / 清华大学出版社 / 2010 年4月 / 49.00元
本书详细介绍Ext JS框架体系结构,以及利用HTML/CSS/JavaScript进行前端设计的方法和技巧。作者为Ext中文站站长领衔的三个国内Ext JS先锋,在开发思维和开发经验上有着无可争议的功力。 本书包含的内容有Ext.Element.*、事件Observable、Ext组件+MVC原理、Grid/Form/Tree/ComboBox、Ajax缓存Store等,并照顾JavaSc......一起来看看 《JavaScript凌厉开发》 这本书的介绍吧!