博客
关于我
大力出奇迹之js文件爆破
阅读量:365 次
发布时间:2019-03-05

本文共 1030 字,大约阅读时间需要 3 分钟。

0X02 初步探测

在面对一个未知的登录框或统一认证系统(SSO)时,作为渗透测试人员,常常会遇到棘手的问题。通过一系列的瞎操作尝试,SQL注入未能奏效,账户密码爆破也未能成功,源代码的查找同样无果,端口扫描结果也寥寥无几。此时,常常会感到无从下手,渗透测试和漏洞挖掘的步骤该如何继续。

在一次项目中,我遇到了一个有趣的现象:仅仅登录系统后,我就能看到一些未经授权访问的JavaScript文件。这种情况引发了我的兴趣,我开始对这个系统进行更深入的分析。

0X03 js文件爆破

为了探测潜在的路径,我使用了一些常用的工具进行目录结构的扫描。通过递归爆破,我发现了一个有趣的路径:

/routes/admin/

这个路径看起来不像是一个普通的公开目录,可能隐藏着某些有趣的资源。接下来,我对这个路径下的JS文件进行了进一步的分析。

通过对JS文件的内容分析,我发现其中包含了一些敏感的信息,这可能意味着系统存在一些安全漏洞。然而,这些漏洞并非通过传统的渗透方法发现的,而是通过一种新的方式——参数探测。

0X04 利用linkfinder发现api接口

在进一步的分析中,我使用了LinkFinder工具来寻找系统中隐藏的API接口。通过对文件名和路径的分析,我发现了一个有趣的接口:

/api/v1/auth/

然而,当我尝试访问这个接口时,发现它需要特定的参数支持,而这些参数在没有提供的情况下,系统返回了一个无响应的错误。

0X05 Fuzz请求参数

为了更深入地了解这个API接口的行为,我决定进行参数探测。我构造了一系列的请求,尝试不同的参数组合,以观察系统的反应。

  • 当我尝试使用一个完全不存在的参数时,系统返回了一个200状态码。
  • 当我尝试使用一个不正确的参数时,系统返回了一个500错误码。

通过这种方式,我逐渐构造出一个能够触发错误并暴露敏感信息的请求。最终,我成功构造出了一个请求,系统返回了一系列的错误日志,这些日志中包含了大量的敏感信息。

0X06 小结

通过对目录结构的扫描,我发现了一个潜在的路径。进一步的JS文件爆破让我看到了系统中隐藏的敏感信息。利用LinkFinder工具,我发现了一个隐藏的API接口。通过参数探测,我成功触发了系统的错误响应,最终暴露了大量的敏感信息。

这个过程让我深刻体会到了在渗透测试中,细心和多次尝试的重要性。通过系统的方法和工具支持,我能够在短时间内发现并利用系统中的安全漏洞,最终获得了预期的结果。

转载地址:http://yzmg.baihongyu.com/

你可能感兴趣的文章
全局锁和表锁 :给表加个字段怎么有这么多阻碍?
查看>>
事务到底是隔离的还是不隔离的?
查看>>
@Import注解---导入资源
查看>>
二分查找与插入排序的结合使用
查看>>
892 三维形体的表面积(分析)
查看>>
40. 组合总和 II(dfs、set去重)
查看>>
16 最接近的三数之和(排序、双指针)
查看>>
279 完全平方数(bfs)
查看>>
410 分割数组的最大值(二分查找、动态规划)
查看>>
875 爱吃香蕉的珂珂(二分查找)
查看>>
450 删除二叉搜索树中的节点(递归删除节点)
查看>>
桌面图标的自动排列图标
查看>>
第十一届蓝桥杯python组第二场省赛-数字三角形
查看>>
数字三角形的无返回值的深度优先搜索解法
查看>>
完全背包问题的简化思路
查看>>
Jquery添加元素
查看>>
Jquery使用需要下载的文件
查看>>
Spring中如何传递参数的问题
查看>>
BST中某一层的所有节点(宽度优先搜索)
查看>>
广度优先搜索
查看>>