首页 挖掘机

简述

一个不需要技术就能挖到的洞 顺便记录下摸js的思路

系统是一个可注册且不需要审核的系统,这种系统就直接联想到可能越权之类的问题
18157-6w299a5w3rk.png

开挖

先手就是一个注册
85720-kj3fzok0nkd.png
登陆进系统后一眼望去全是空白,没什么功能
65352-51w7y13yz03.png
还是先摸摸已有的功能,这里存在一个切换角色的功能
48027-7l5bvdv2yfi.png
抓包看下该处请求包,没有用cookie,使用的Authorization字段进行认证,接码jwt的payload部分,这里参数存在角色id,原始包返回为jwt
50178-3ypipt6f263.png
所以这一看就知道怎么弄了吧
27670-9q1ez48cg5.png
改为1后发包,返回重新签名后的jwt,前端js会获取并重新设置Cookie的相应字段
30626-i4aagyysdri.png
上述操作完成后就直接切换为了管理员角色
94897-tk6jzccdkm9.png
然后就继续摸系统功能,不过。。摸不动摸不动,我这老菜狗了

摸摸js

一般先看baseurl,可以先登录下看请求包是请求的base地址,这个系统的base路径为/api/,所以可以猜测大部分接口请求地址为http://xxx/api/xxx
33569-19dyb7mr7vo.png
不过一般的系统是直接提交到http://xxx/login.php,不能确定的话可继续搜下js,这直接确定baseurl为http://xxx/api/
94932-chp4d1mdenl.png
深入app.js,可看到接口请求路径,参数根据实际实际情况来确定
67802-g61dll6m1er.png

除此之外可全局搜索upload、POST请求方式之类的进行查找接口
在确定部分js所在的位置后可根据接口特征写正则进行匹配,也可排版慢慢摸
22950-ll9srfdxnoj.png

然后这个系统就只摸到了一个未授权泄露一丢丢个人信息,然并卵啊啊啊
97389-ljlgawgxagr.png

菜是真滴菜



文章评论

    呜呜呜 访客FireFoxWindows
    2021-06-13 22:08   回复

    这还没用,牛皮

目录