流程順序:後臺管理登陸地址 → 後臺主頁地址 → fuzz測試出用戶管理列表接口 → 直接調接口。。全程黑盒。
那麼接下來我逆着來推理下邏輯:
首先是拿到某後臺管理登錄的網址
接着查看html源碼,發現首頁地址,http://xxx/index
直接訪問,訪問302,然後大哥來了個騷操作!在url後面加了【;.js】,就繞過了權限,直接可以看到首頁的html,不過這個沒啥用,因爲是空白的。但是!從這點應該可以判斷出,這個系統是有未經授權訪問漏洞的,只不過html沒返回,可能是異步傳輸,所以大概率接口也是存在未經授權訪問漏洞的,那麼下一個點就是找出接口。
然後用fuzz測試,即模糊路徑掃描,掃出了用戶管理列表的路徑:http://xxxx/user/list
同樣,直接訪問是會出現302 的,但是加上【;.js】就會出現了用戶管理查詢的界面,由於是異步傳輸,所以頁面也爲空。
那麼接下里,直接調用接口加【;.js】就ok了。