未經授權訪問 .js

流程順序:後臺管理登陸地址 → 後臺主頁地址 → fuzz測試出用戶管理列表接口 → 直接調接口。。全程黑盒。

  那麼接下來我逆着來推理下邏輯:

  

  首先是拿到某後臺管理登錄的網址

  

 

  接着查看html源碼,發現首頁地址,http://xxx/index

  直接訪問,訪問302,然後大哥來了個騷操作!在url後面加了【;.js】,就繞過了權限,直接可以看到首頁的html,不過這個沒啥用,因爲是空白的。但是!從這點應該可以判斷出,這個系統是有未經授權訪問漏洞的,只不過html沒返回,可能是異步傳輸,所以大概率接口也是存在未經授權訪問漏洞的,那麼下一個點就是找出接口。

 

 

  然後用fuzz測試,即模糊路徑掃描,掃出了用戶管理列表的路徑:http://xxxx/user/list

  同樣,直接訪問是會出現302 的,但是加上【;.js】就會出現了用戶管理查詢的界面,由於是異步傳輸,所以頁面也爲空。

 

 

  那麼接下里,直接調用接口加【;.js】就ok了。

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章