未经授权访问 .js
流程顺序:后台管理登陆地址 → 后台主页地址 → fuzz测试出用户管理列表接口 → 直接调接口。。全程黑盒。
那么接下来我逆着来推理下逻辑:
首先是拿到某后台管理登录的网址
接着查看html源码,发现首页地址,http://xxx/index
直接访问,访问302,然后大哥来了个骚操作!在url后面加了【;.js】,就绕过了权限,直接可以看到首页的html,不过这个没啥用,因为是空白的。但是!从这点应该可以判断出,这个系统是有未经授权访问漏洞的,只不过html没返回,可能是异步传输,所以大概率接口也是存在未经授权访问漏洞的,那么下一个点就是找出接口。
然后用fuzz测试,即模糊路径扫描,扫出了用户管理列表的路径:http://xxxx/user/list
同样,直接访问是会出现302 的,但是加上【;.js】就会出现了用户管理查询的界面,由于是异步传输,所以页面也为空。
那么接下里,直接调用接口加【;.js】就ok了。
博主简介:博主国内安全行业目前最强大的网络安全公司做技术研究员,常年做技术工作。 获得过以下全国竞赛大奖: 《中国电子作品大赛一等奖》 《云计算技术大赛一等奖》 《AIIA人工智能大赛优胜奖》《网络安全知识竞赛一等奖》 《高新技术个人突出贡献奖》,并参与《虚拟化技术-**保密**》一书编写,现已出版。还拥有多项专利,多项软件著作权! 且学习状态上进,立志做技术牛逼的人。座右铭:在路上,永远年轻,永远热泪盈眶。可邮件联系博主共同进步,个人邮箱:Mrli888@88.com