渗透|记一次抽丝剥茧式的渗透测试
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
网站的JS文件中通常会泄漏一些接口、URL、子域等信息,更有甚者会泄漏一些敏感信息,如OSS的AKSK等,我们利用泄漏的接口配合未授权访问,可以获取到更多的敏感信息,为后续渗透工作带来便利。本文以一次项目实战为基础展开。
1、敏感信息泄漏
系统登录框没有验证码,抓下包看看能不能跑个弱口令
加密加登录失败次数限制,直接放弃
跑下目录也没有收获
但是在JS文件中发现了好东西
利用JS美化工具,发现多个接口目录
可以简单利用正则编写一个脚本,把接口提取出来
import re def main(): with open('logpath.txt', 'r') as f: read = f.read() allList = set() list1 = re.findall(r'"(/[^"]+)*"', read) print(list1) for x in list1: allList.add(x) outFile = open("output-path.txt", "w") allList = list(allList) allList.sort() for x in allList: outFile.write(x+"n") if __name__ == '__main__': main()
直接丢进burp中跑一下,发现大部分会报错,缺少参数,但是从报错信息中我们可以获取到接口使用的库
搜索一下PageInfo的参数发现为pageNum、pageSize
PageHelper.startPage(pageNum, pageSize); List