前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >记一次从JS源码分析到任意用户登录

记一次从JS源码分析到任意用户登录

原创
作者头像
亿人安全
发布2024-12-31 23:16:15
发布2024-12-31 23:16:15
7100
代码可运行
举报
文章被收录于专栏:红蓝对抗红蓝对抗
运行总次数:0
代码可运行

原文首发在:先知社区

https://xz.aliyun.com/t/16955

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法. 此文章不允许未经授权转发至除先知社区以外的其它平台!!!

前言

此网站是某个众测的项目,主要漏洞还是通过前端源码分析到任意用户登录,攻击者可据构造认证数据包进行任意用户登录从而获取用户数据,比较经典。

漏洞

老样子,开局登录框,这一步把小狐狸打开,使用burp检测网站的所有接口数据

发现某js文件泄露appId以及clientId

通过查看小熊猫插件发现/auth/oauth/token接口

查看前端源码,全局搜索该接口

我们通过上述源码逻辑发现token生成格式为

代码语言:javascript
代码运行次数:0
复制
Authorization = 'Basic ' + btoa(''.concat(o, ':').concat(c))

其中o为clientId,c为appId,在使用btoa函数进行处理,而btoa函数到底是什么直接浏览器搜索或者问AI也行

我们也可直接通过浏览器控制台使用btoa函数进行处理我们想要的字段即可,如下图:

最终形成这种格式

代码语言:javascript
代码运行次数:0
复制
Authorization:Basic dnhpxxxxxxxxxxxxxxxx

构造数据包获取token

查看登录接口,可以发现主要通过userId进行登录控制用户名

因此我们可以构造登录认证的链接并指定userid进行任意用户登录

登录成功,获取到姓名,手机号等信息

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 原文首发在:先知社区
  • 声明
  • 前言
  • 漏洞
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档