首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >实战 | 0day挖掘之js接口分析

实战 | 0day挖掘之js接口分析

作者头像
F12sec
发布2022-09-29 20:18:29
发布2022-09-29 20:18:29
6920
举报
文章被收录于专栏:F12secF12sec

前言

申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

ps:前段时间分析了如何通过fofa批量寻找逻辑绕过的0day,之后还有大量兄弟再问我还有别的思路吗?今天我来分析一下如何在挖洞中利用js接口挖洞!!

Part 1

目标站点:http://202.xxx.xx.xxx/(因为上次的原因,所以以后的文章都的打码了)

开局也是这样的一个登录框,当然首先测试就是弱口令admin/admin (admin/123456) 等常规的密码,但是都没有办法进入,于是尝试寻找操作手册或者初始密码看是否能进入后台。

谷歌寻找操作手册:

好家伙!操作手册一堆,点进去观看一看翻后,只提示了管理员账号为admin/初始密码需要自己设置,脸黑了,好家伙,我直呼好家伙:

操作手册没有任何帮助后,我又再次返回登录页面,这时候就要使用f12大法看看js文件对我们有没有什么帮助:

哈哈哈哈哈,F12大法yyds,看到这个接口:(get方法构造请求,post传输参数)我直呼流弊克拉斯,随手构造接口访问试试:

继续直呼好家伙,反手爆出另一个参数,然后构造语法开始输出(此处心里已经开始高兴了,逻辑漏洞已经到手)

看到success出现时,我脸上已经露出了不知名的喜悦:反手尝试登录后台:

我丢,成功重置密码进入后台,后台可以上传文件到达getshell,由于上传没有难度,无waf,我就不记录了, 站点大约有38个全是edu的:

F12大法经常用,0day唾手可得,下面这个系统也是同样的方法:我就直接上报告分析了:此系统大约50个站点全部以修复

总结:其实挖洞还是细心和个人思维,黑盒测试玩的就是思路,想法有多大,漏洞就有多大,别以为不可能,不会给你,不蹭蹭怎么能进去了,嘿嘿!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 F12sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档