接口未授权之js永远滴神
2022-7-28 20:31:42 Author: 浪飒sec(查看原文) 阅读量:29 收藏

思路梳理

通过前期的信息收集,收集到了这个系统

本来想先爆破管理员账号密码的,可是点击登录后不返回任何有效信息(如 “账号不存在”)看来,爆破这条路是走不通了,功能点也少的可怜,只有登录,想测一些逻辑问题的可能也是渺茫,现在这个系统对我来说只有两条路,目录扫描看JS

开始测试

目录扫描

扫描目录没有扫描到过多有用信息,对唯一有价值的download.aspx使用了arjun进行参数fuzz,无果

研究JS

第一条路无果,接着来看JS里有没有什么有用的信息(如未授权的接口等),F12大法来分析一波 翻了几个js文件 发现 handler.js 这里有很多接口 Go Go Go !

通过精湛的英语技术,找到了一处看起来就敏感的接口

##

居然泄露role等级,严重!必须严重

虽然这个没有什么敏感的数据,但是也是成功的访问了这个接口,感觉这里大概率是有戏的

再次通过English,发现一处敏感接口

传的参数都写在了JS里面,这个开发,爱了爱了

 function AddUser(account, username, password, role, tel, uid, callback) {
     axios.post('Service.svc/AddUser', { account: account, username: username, password: password, role: role, tel: tel, uid: uid }).then(function (res) {
         callback(res.data ? res.data.d : null);
    }).catch(function (err) {
         console.log(err);
    });
 }

构造数据包,未授权添加成功!

最后成功通过这个账号登录进去

总结

在日常的测试过程中,看一下前端JS也是不可缺少的一步,说不定就有惊喜呢(~ ̄▽ ̄)~

喜欢就点在看哦~

长按识别二维码

欢迎投稿

EMAIL:

[email protected]

博客:   

www.langsasec.cn


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247486934&idx=1&sn=9a4c4373fd42ac3b89104165b798ffd2&chksm=ea0839c6dd7fb0d0dd96f4fff1fca1dc17f521489dca7acfd170704d9c2c94673e58dba2b8fb#rd
如有侵权请联系:admin#unsafe.sh