真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Js文件追蹤到未授權(quán)訪問該怎么辦

這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)Js文件追蹤到未授權(quán)訪問該怎么辦,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

創(chuàng)新互聯(lián)從2013年成立,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項目成都做網(wǎng)站、網(wǎng)站制作網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元唐山做網(wǎng)站,已為上家服務(wù),為唐山各地企業(yè)和個人服務(wù),聯(lián)系電話:028-86922220

0x00 介紹

幾乎每個系統(tǒng)都會存在各種各樣的驗證的功能.常見的幾種驗證功能就包括 賬號密碼驗證,驗證碼驗證,JavaScript

數(shù)據(jù)驗證及服務(wù)端數(shù)據(jù)驗證等,程序員在涉及驗證方法時可能存在缺陷導(dǎo)致被繞過,于是就有了驗證繞過漏洞.
Js文件追蹤到未授權(quán)訪問該怎么辦

在各大安全社區(qū)有師傅已經(jīng)發(fā)表了更加詳細的漏洞介紹,這里就不再闡述了.

0x01 正文

昨天晚上閑的沒事,就在回顧自己Edusrc的歷史漏洞,看到某個注入繞過已修復(fù)的,順手點了進去.利用之前的繞過手法進行注入被攔截,還真修復(fù)了~

帶點不甘心的原因,對此站點繼續(xù)進行漏洞挖掘.

打開網(wǎng)址: http://xxx.xxxx.com/login.do

依舊是熟悉的登陸框,文章開頭那篇文章的注入已經(jīng)被修復(fù)了.

Js文件追蹤到未授權(quán)訪問該怎么辦

大多數(shù)人的思路可能是:

1.暴力破解
2.抓登陸的POST包注入

再此面對此登陸框的話,捋一捋思路:

  • 嘗試?yán)蒙洗巫⑷氲玫降拿艽a進行登陸 -> 失敗 (不過也很正常,肯定會改的)

  • 嘗試注入 (已修復(fù).修復(fù)方法: 在對傳入的賬號密碼進行RSA加密,再判斷是否為正確,不是RSA的話直接返回False)

Js文件追蹤到未授權(quán)訪問該怎么辦

這就直接給我斷絕后路了?

不,并沒有

0x02 跟蹤Js

在翻看源碼Js文件的時候,找到一login.min.js,猜想是與登陸相關(guān)的接口文件.

Js文件追蹤到未授權(quán)訪問該怎么辦

我們繼續(xù)跟蹤具體內(nèi)容.

有部分內(nèi)容Unicode編碼,拿到網(wǎng)站上去解分析方便點

Js文件追蹤到未授權(quán)訪問該怎么辦

很明顯定義了三個變量來驗證:

a -> loginId (用戶名)
b -> password (密碼)
c -> verifycode (驗證碼)

看見有兩處接口url:

/frameword/login_login.do
/frameword/login_toManage.do

分別訪問,第一處是登陸驗證,跳轉(zhuǎn)到了文章開頭那個登陸點.

在訪問第二處接口的時候,閃了一下后臺框架然后到一個空白界面,

Js文件追蹤到未授權(quán)訪問該怎么辦

出現(xiàn)邏輯問題可能從js中不好直接判斷,但是通過js訪問的此接口,菜x的第六感告訴我這里可能存在問題.

分析此處的Js.猜想出現(xiàn)問題點的可能是這幾條

post(baseUrl_+"/framework/login_login.do",{loginId:a,password:b,verifycode:c,abc:Math.random()},
function(a){"true"==a?window.location=baseUrl_+"/framework/login_toManage.do":" code Faild" ==a?

為何能訪問到該后臺框架? 讓我確信了此處肯定存在問題.

這就聯(lián)想之前看見定義的三個變量了.按我的理解來看的話,變量定義沒問題.

但是這里貌似只驗證了 loginId , 也就是 a

Js文件追蹤到未授權(quán)訪問該怎么辦

其中根據(jù)Js來判斷可能會出錯,但是Js中確實只對a進行判斷然后直接得到后臺url.

那么我再對此分析進行跟蹤進行測試

賬號輸入admin

密碼隨意

Js文件追蹤到未授權(quán)訪問該怎么辦

用戶名輸入一個不存在的:123

密碼隨意

Js文件追蹤到未授權(quán)訪問該怎么辦

很正常,按著Js的邏輯走的,但是在我們輸入正確的用戶名,也就是剛剛說到的 a.再去手工訪問剛得到的后臺接口地址時.

直接得到了admin這個用戶的所有權(quán)限

Js文件追蹤到未授權(quán)訪問該怎么辦

很明顯只校驗了參數(shù) a. 成功進入后臺

后臺多處功能點,文件上傳未校驗.

然后就是很普遍的流程

文件上傳 -> Getshell

上述就是小編為大家分享的Js文件追蹤到未授權(quán)訪問該怎么辦了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。


文章標(biāo)題:Js文件追蹤到未授權(quán)訪問該怎么辦
分享URL:http://weahome.cn/article/gjhpoi.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部