freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

web登录通杀渗透测试
2023-02-07 07:56:43
所属地 北京

一次web登录渗透

在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba

测试思路

当看见一个这样的web登录框时,会怎么样进行一个渗透呢

1675727502_63e1928e18546043894be.png!small?1675727502037

弱口令

我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢

1.admin
2.test
3.root

这里也可以去查找对应系统的的操作手测,收集管理账号,增加爆破机率

在这里进行了爆破,并没有结果

目录扫描

我们可以去扫描目录 可能一些被扫描出来的目录未做鉴权 可直接访问

1675727531_63e192abe87261484cdb4.png!small?1675727531371

JS文件未授权

上面方法都无果后,我们接下来去看下JS文件

发现在index.js中存在一个/SystemMng/Index的url

我们尝试拼接访问

1675727563_63e192cb4b5102c6e315c.png!small?1675727563018

拼接进来后 发现什么都没有 是不是准备放弃了

1675727579_63e192dbe1ad784d192d1.png!small?1675727579551

我们再看看JS 是不是发现惊喜了

1675727603_63e192f319b4f48257580.png!small?1675727603384

拼接几个危害都挺大的 拿个可以继续利用的给大家

1675727622_63e19306c9190660ff27d.png!small?1675727622443

组合拳弱口令爆破

到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)

可以看见 password被加密了 发现为m5 我们利用burp自带的转码爆破即可

1675727644_63e1931c59c67b5bb3f8c.png!small?1675727644038

爆破成功 账号比较复杂 在没前面的操作下拿不到用户名

1675727659_63e1932bdaca3b6f7a819.png!small?1675727659706

登录成功

1675727672_63e1933810d87c4e273ba.png!small?1675727671717

登录返回包测试

随意输入登录的账号密码登录抓包

修改他的鉴权数据后1675727686_63e1934671f0f35f64f43.png!small?1675727686571

修改后发现跳转的还无数据 JS中还是存在泄露

1675727700_63e193543e3ebe08c7eb4.png!small?1675727699857

利用方法一样


越权

现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权 垂直越权 或者 平行越权

拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包

开始在构造时 以为是校验ID 后面多测试几轮下来,发现只会去识别code参数

1675727723_63e1936b1fe44c0c3d700.png!small?1675727723107

从未授权到拿到网站的所有权限

1675727736_63e19378d1d6b5c900c06.png!small?1675727736364

# 未授权访问 # 未授权 # 登录框 # API接口
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录