|
sql注入和逻辑大一点的站,测试思路不够基本G,
比较着急和赶时间吧,思路都是比较有限,主要是拿到站后弱口令刷一刷,看看打包站,能越权就越权,不能越看看sql,脚本站测试看人,测不了换站
一点fuzz姿势:
1.接口枚举用户名
2.打包站菜单一些补充
像这种接口的, /common/public/gettypebyusername
提供参数用户名,会返回是否存在,这时候就可以fuzz,上top500,绕过验证码、js 限制
没绑定手机号、默认密码没改,直接上top100,就出结果了
2.打包站菜单的补充
你们测试webpack或者app.js那种路由是不是写在一块的菜单访问login可以,访问list、route其他就404?看下面这个站
如下,index、userInfo、userpassword这三个路径写到一块,访问index可以,但userInfo、userpassword出现404,仔细看他们都加载不同的chunk,带到不同的路由。
所以一条测试思路是在chunk里找到path相关路径,拼接,,系统最初给的chunk多观察,如下图,发现一处 url: ''.concat('', '/static/flow/'),
这里就是小技巧,concat用来拼接路径,直接拼接访问。
然后未授权了,同时加载了大量的chunk文件,注意到还有一处app.js,这很重要, 里面有很多路径。
json格式化,明显看到不同的菜单路由
菜单路由1
构造其中链接访问,这里的都是直接拼接菜单
小结:初步看菜单,多关注app.js,找到里面的相关api、path,然后看系统对应加载的chunk,未授权后,json格式化加载的app.js,拿到系统的业务路由。
福利视频笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/17754 ... sdetail?sid=2949374
技术交流技术交流请加笔者微信:richardo1o1 (暗号:growing)
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|