编译与反编译第四更:对Js接口的继续探讨.docxVIP

编译与反编译第四更:对Js接口的继续探讨.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第四更:

Ps:此次是对一个系统的具体挖掘方法,在我们挖掘漏洞的时候,遇见困难的,在自己技术和知识积累的情况达不够的时候,就可以放弃换简单的系统挖掘,一般脆弱系统为弱口令能进去的系统,之后在对后台挖掘,edusrc平台的某位核心白帽子都是靠弱口令上去的!!!

对Js接口的继续探讨

目标站点:http://202.197.xx.xxx/(学校常用的视频点播平台)

开局也是这样的一个登录框,当然首先测试就是弱口令admin/admin(admin/123456)等常规的密码,(可以进行小量字典爆破一下),但是都没有办法进入,于是尝试寻找操作手册或者初始密码看是否能进入后台。

谷歌寻找操作手册:

操作手册能寻找到很多,但是点进去观看一看翻后,只提示了管理员账号为admin/初始密码需要自己设置,这种情况下,我们就不要继续在死磕查找弱口令,因为管理员一般在这种情况下是不可能继续设置简单的密码的。

操作手册没有任何帮助后,我又再次返回登录页面,这时候我们就可以查看js文件,或者网页源代码来帮助我们挖掘漏洞:

在翻阅后看到这个接口:

(get方法构造请求,post传输参数)能看懂ajax吧,看不懂的就需要去弥补js的知识,随手构造接口访问试试:

没想到报错爆出另一个参数,然后构造语法开始对管理员密码重置:

success出现,更改管理员密码的逻辑漏洞到手,但是我的习惯一般都是先改弱口令然后在提交逻辑漏洞:

成功重置密码进入后台,后台可以上传文件到达getshell,由于上传没有难度,无waf,我就不记录了,

站点大约有38个全是edu的:

js接口需要熟练的使用,那么逻辑的0day唾手可得,下面这个系统也是同样的方法:我就直接上报告分析了:此系统大约50个站点全部以修复

总结:其实挖洞还是细心和个人思维,黑盒测试玩的就是思路,想法有多大,漏洞就有多大,别以为不可

能,或者一直和waf死磕。

文档评论(0)

yzs890305 + 关注
实名认证
文档贡献者

计算机二级持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年11月02日上传了计算机二级

1亿VIP精品文档

相关文档