记一次抽丝剥茧式的渗透测试
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
目录 1、敏感信息泄漏2、逻辑漏洞找回密码3、任意文件读取4、log4j 反弹shell总结 网站的JS文件中通常会泄漏一些接口、URL、子域等信息,更有甚者会泄漏一些敏感信息,如OSS的AKSK等,我们利用泄漏的接口配合未授权访问,可以获取到更多的敏感信息,为后续渗透工作带来便利。本文以一次项目实战为基础展开。 1、敏感信息泄漏 系统登录框没有验证码,抓下包看看能不能跑个弱口令 苏苏的五彩棒苏苏的五彩棒 加密加登录失败次数限制,直接放弃 跑下目录也没有收获 但是在JS文件中发现了好东西 利用JS美化工具,发现多个接口目录 可以简单利用正则编写一个脚本,把接口提取出来 import re def main(): with open('logpath.txt', 'r') as f: read = f.read() allList = set() list1 = re.findall(r'"(/[^"]+)*"', read) print(list1) for x in list1: allList.add(x) outFile = open("output-path.txt", "w") allList = list(allList) allList.sort() for x in allList: outFile.write(x+"n") if __name__ == '__main__': main() 直接丢进burp中跑一下,发现大部分会报错,缺少参数,但是从报错信息中我们可以获取到接口使用的库 搜索一下PageInfo的参数发现为pageNum、pageSize PageHelper.startPage(pageNum, pageSize); List
- 上一篇:攻防演练 | 记一次社工钓鱼全过程
- 下一篇:【技术分享】绕过终端准入限制的小技巧