<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試之只有一個登錄框

    VSole2022-08-12 16:21:32

    前言

    滲透任務太多了,做不完,根本做不完。今天又給了一個網站,關鍵還說只能測試這個一個網站,其他的不要碰。開始測試。

    一個登錄框打開一看,得,就一個登錄框,連個注冊和找回密碼的功能都沒有。測試賬號也不說給一個。

    正常走流程就個登錄框,簡單手工試一下payload,嗯,果然。沒有什么問題。不過也測試出這個網站沒有waf防護。

    平時如果我們遇到這種情況,可以擴大范圍,找真實IP,通過IP去查看有沒有其他端口服務業務開放,進一步進行滲透。這里指定了只能滲透這一個系統,那就不擴大攻擊面了。

    那么剩下得工作就只能掃描一下目錄,瞅瞅前端代碼了。

    掛上dirsearch,上大字典掃就完事了,期待來一波api接口泄露,源碼泄露哈哈,然而現實總歸時殘酷的,果然沒掃描到什么有用的東西。

    翻看前端代碼,可憐的js文件就幾個,不過看還真的有了新發現,common.js里面定義了一些地址。

    發現了這個系統除了生產還有兩個地市級也在使用,同時還有一個本地調試地址,這里只是定義了這些服務地址,根本沒用。但是呢,不妨礙我們去瞅一瞅其他的網站。

    迂回作戰在我們做滲透時,如果這個搞不定那就去找同一框架的其他網站,說不定就能拿到備份網站源碼呢,同樣的想法,我們也應該去這個分站看一看。

    其中一個站點就發現了一個驚喜,webpack打包文件,通過這個文件我們就能批量測試他的API接口了。

    對接口進行測試,果然目標站點的接口都是一樣的,使用工具直接對接口進行批量未授權測試,發現了一個未授權的api/users/export/接口,可以直接導出數據

    不算什么大問題,但終于算可以交差了。

    擴大戰果有了接口,除了測試接口未授權,我們還能對接口進行其他測試。看了下接口,賬號只能后臺添加、審核、刪除、停用。

    而且都有鑒權,沒得賬號密碼測試的點還是少了許多。不過功夫不負有心人,一個一個接口測試下來,還是發現了一個查看事件日志接口可以控制參數返回查詢內容。(一些接口前端的webpack是沒有的,但是可以通過報錯信息帶出來。不了解開發的心態)

    這里的參數js中并沒有提供,需要自己Fuzz,不過這個系統非常的人性化,提供了報錯信息,圖是后補的。

    通過對接口的遍歷測試,發現事件查詢接口有SQL報錯。

     直接保存post請求包,上神器sqlmap一把梭,拿捏。

    滲透測試接口測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    或是每一個請求有唯一的一個 token,請求提交后,token 失效這樣。把其用戶的瀏覽歷史記錄 url 發送到 intruder,遍歷其用戶的 id,看返回 response 信息中是否有正常返回的,且是其他用戶的,則證明存在接口遍歷問題。
    翻看前端代碼,可憐的js文件就幾個,不過看還真的有了新發現,common.js里面定義了一些地址。擴大戰果有了接口,除了測試接口未授權,我們還能對接口進行其他測試。看了下接口,賬號只能后臺添加、審核、刪除、停用。不了解開發的心態)這里的參數js中并沒有提供,需要自己Fuzz,不過這個系統非常的人性化,提供了報錯信息,圖是后補的。
    滲透測試-API接口測試
    2021-12-28 22:57:33
    一個API中通常包含的結構有:本文記錄的是Postman學習,以及一些接口測試概念。幫助大家建立接口測試的整體概念,以及學會Postman工具的使用。因為客戶自己的測試人員平時做業務功能測試時,也都是有現成的測試 demo的,不可能在Postman中一個一個手動構造請求去測試
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    接口未授權在嘗是了一波js接口后沒有發現什么漏洞,但是查找到了一些信息泄露。sql注入(兩枚)在剛剛注冊了用戶,登錄進去。第一處將url和參數進行拼接。第二處第二處同樣是js文件內找到。在圖片中間的地方插入xss語句但是如果沒有找到可以注冊的api,則這個漏洞無法利用,為了擴大漏洞危害,嘗試刪除cookie,是否可以未授權文件上傳。
    了解接口常見漏洞,將幫助你在測試接口獲取更多的思路。信息披露信息可能會在 API 響應或公共來源中披露。敏感數據可以包含攻擊者可以利用的任何信息。例如,使用WordPress API的網站可能會在不知不覺中與導航到API路徑的任何人共享用戶信息。錯誤消息可幫助 API 使用者排查其與 API 的交互問題,并允許 API 提供者了解其應用程序的問題。其他良好的信息來源是在偵察期間收集的 API 文檔和資源。
    前言:滲透測試的時候往往會遇到盲注這類的繁雜的手工測試,所以需要編寫半自動化腳本去進行測試減少時間浪費并快速
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类