日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 前端技术 > javascript >内容正文

javascript

从JS敏感信息泄露到GETSHELL

發布時間:2023/12/2 javascript 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 从JS敏感信息泄露到GETSHELL 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言

小弟新手,大佬勿噴,文章有何不妥,還望大佬們斧正。

正文

前端時間打HW,拿到一個IP,先在FOFA上搜一下

發現這個IP現在開放了三個端口,分別是86,83,82對應不同的后臺管理系統
先從86端口這個系統入手,界面如圖

沒有驗證碼!我喜歡,掏出我的大寶貝300萬大字典對著admin就是一頓爆,然而現實是殘酷的。。。
搞不到弱密碼,隨手查看了一下源代碼,發現這里登錄成功跳轉index.html

直接URL輸入xxx.xxx.xxx.xxx:86/index.html看看,有一個畫面一閃而逝,然后又跳轉到登錄界面


(單身20年手速截的圖)
可以看到已經爆出了部分后臺界面,直覺告訴我,這里有東西。掏出BP攔截一下包,讓他維持在index.html界面,然后查看源代碼

忽略那些UI框架、組件的JS,看一看這個index.js里面寫了些什么

可以看到這里的JS至少泄露了三個比較重要的URL接口,通過修改key參數可以進行未授權訪問,隨便訪問其中一個,由于不知道KEY參數的值,那就盲猜一個1吧

這里我首先想到用sql注入,無奈太菜了沒有成功,那我就把用戶名遍歷下來唄,我他喵的不信這么多用戶找不到一個123456

結果不一會就出了,嘴上笑嘻嘻心里mmp,早知道一開始就嘗試admin2了。。。

進入系統,發現功能少的可憐,就一個上傳頭像還可以嘗試一下,結果。。。

這...直接觸及到我的知識盲區,問了一圈也不知道怎么繞過,正當一籌莫展之際,突然想到還有其他的端口呀,說不定是同一個數據庫,(因為登錄界面基本類似)我拿這個密碼直接去撞一下

訪問xx.xx.xx.xx:83 admin2 123,直接進入,驚喜.jpg

這個系統功能要復雜的多,并且可以直接上傳aspx文件。上傳冰蝎馬,拿下,打包文檔提交

結論

實戰中往往忽略一些存在的JS文件,這些JS文件有時候會泄露一些敏感的信息,或許就是一個有效的突破口,實戰中還是需要細心,不放過每一個點

</div>
  • 1

總結

以上是生活随笔為你收集整理的从JS敏感信息泄露到GETSHELL的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。