安全矩阵

 找回密码
 立即注册
搜索
查看: 5207|回复: 0

从JS敏感信息泄露到GETSHELL

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-11-3 20:32:26 | 显示全部楼层 |阅读模式
原文链接:从JS敏感信息泄露到GETSHELL

前言

小弟新手,大佬勿喷,文章有何不妥,还望大佬们斧正。
正文
前端时间打HW,拿到一个IP,先在FOFA上搜一下

发现这个IP现在开放了三个端口,分别是86,83,82对应不同的后台管理系统
先从86端口这个系统入手,界面如图


没有验证码!我喜欢,掏出我的大宝贝300万大字典对着admin就是一顿爆,然而现实是残酷的。。。
搞不到弱密码,随手查看了一下源代码,发现这里登录成功跳转index.html

直接URL输入xxx.xxx.xxx.xxx:86/index.html看看,有一个画面一闪而逝,然后又跳转到登录界面


(单身20年手速截的图)
可以看到已经爆出了部分后台界面,直觉告诉我,这里有东西。掏出BP拦截一下包,让他维持在index.html界面,然后查看源代码


忽略那些UI框架、组件的JS,看一看这个index.js里面写了些什么

可以看到这里的JS至少泄露了三个比较重要的URL接口,通过修改key参数可以进行未授权访问,随便访问其中一个,由于不知道KEY参数的值,那就盲猜一个1吧

这里我首先想到用sql注入,无奈太菜了没有成功,那我就把用户名遍历下来呗,我他喵的不信这么多用户找不到一个123456


结果不一会就出了,嘴上笑嘻嘻心里mmp,早知道一开始就尝试admin2了。。。

进入系统,发现功能少的可怜,就一个上传头像还可以尝试一下,结果。。。


这...直接触及到我的知识盲区,问了一圈也不知道怎么绕过,正当一筹莫展之际,突然想到还有其他的端口呀,说不定是同一个数据库,(因为登录界面基本类似)我拿这个密码直接去撞一下
访问xx.xx.xx.xx:83 admin2 123,直接进入,惊喜.jpg

这个系统功能要复杂的多,并且可以直接上传aspx文件。上传冰蝎马,拿下,打包文档提交


结论
实战中往往忽略一些存在的JS文件,这些JS文件有时候会泄露一些敏感的信息,或许就是一个有效的突破口,实战中还是需要细心,不放过每一个点
实验推荐
web敏感信息泄漏
https://www.hetianlab.com/expc.d ... c-87b6-e2b09b1f764f
信息泄漏是指在正常情况下不能被普通用户访问的敏感信息没有被应用程序所保护,能够直接访问。就web来说这种类型的问题往往会带来巨大的危害,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 09:23 , Processed in 0.014443 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表