黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

从JS敏感信息泄露到GETSHELL

  正文

  前端时间打HW,拿到一个IP,先在FOFA上搜一下

  

  发现这个IP现在开放了三个端口,分别是86,83,82对应不同的后台管理系统

  先从86端口这个系统入手,界面如图

  

  没有验证码!我喜欢,掏出我的大宝贝300万大字典对着admin就是一顿爆,然而现实是残酷的。。。

  搞不到弱密码,随手查看了一下源代码,发现这里登录成功跳转index.html

  

  直接URL输入xxx.xxx.xxx.xxx:86/index.html看看,有一个画面一闪而逝,然后又跳转到登录界面

  

  (单身20年手速截的图)

  可以看到已经爆出了部分后台界面,直觉告诉我,这里有东西。掏出BP拦截一下包,让他维持在index.html界面,然后查看源代码

  

  

  忽略那些UI框架、组件的JS,看一看这个index.js里面写了些什么

  

  可以看到这里的JS至少泄露了三个比较重要的URL接口,通过修改key参数可以进行未授权访问,随便访问其中一个,由于不知道KEY参数的值,那就盲猜一个1吧

  从JS敏感信息泄露到GETSHELL

  这里我首先想到用sql注入,无奈太菜了没有成功,那我就把用户名遍历下来呗,我他喵的不信这么多用户找不到一个123456

  

  结果不一会就出了,嘴上笑嘻嘻心里mmp,早知道一开始就尝试admin2了。。。

  

  进入系统,发现功能少的可怜,就一个上传头像还可以尝试一下,结果。。。

  

  这…直接触及到我的知识盲区,问了一圈也不知道怎么绕过,正当一筹莫展之际,突然想到还有其他的端口呀,说不定是同一个数据库,(因为登录界面基本类似)我拿这个密码直接去撞一下

  访问xx.xx.xx.xx:83 admin2 123,直接进入,惊喜.jpg

  

  这个系统功能要复杂的多,并且可以直接上传aspx文件。上传冰蝎马,拿下,打包文档提交

  

  结论

  实战中往往忽略一些存在的JS文件,这些JS文件有时候会泄露一些敏感的信息,或许就是一个有效的突破口,实战中还是需要细心,不放过每一个点

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » 从JS敏感信息泄露到GETSHELL
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜