安全矩阵

 找回密码
 立即注册
搜索
查看: 718|回复: 0

Edu_Src前后端分离站点挖掘的技巧

[复制链接]

145

主题

192

帖子

817

积分

高级会员

Rank: 4

积分
817
发表于 2023-6-9 19:35:39 | 显示全部楼层 |阅读模式
sql注入和逻辑大一点的站,测试思路不够基本G,
比较着急和赶时间吧,思路都是比较有限,主要是拿到站后弱口令刷一刷,看看打包站,能越权就越权,不能越看看sql,脚本站测试看人,测不了换站

一点fuzz姿势:
  1.接口枚举用户名
  2.打包站菜单一些补充

像这种接口的, /common/public/gettypebyusername
提供参数用户名,会返回是否存在,这时候就可以fuzz,上top500,绕过验证码、js  限制


没绑定手机号、默认密码没改,直接上top100,就出结果了
2.打包站菜单的补充
  你们测试webpack或者app.js那种路由是不是写在一块的菜单访问login可以,访问list、route其他就404?看下面这个站

  如下,index、userInfo、userpassword这三个路径写到一块,访问index可以,但userInfo、userpassword出现404,仔细看他们都加载不同的chunk,带到不同的路由。

所以一条测试思路是在chunk里找到path相关路径,拼接,,系统最初给的chunk多观察,如下图,发现一处    url: ''.concat('', '/static/flow/'),
这里就是小技巧,concat用来拼接路径,直接拼接访问。
然后未授权了,同时加载了大量的chunk文件,注意到还有一处app.js,这很重要, 里面有很多路径。


json格式化,明显看到不同的菜单路由

菜单路由1

构造其中链接访问,这里的都是直接拼接菜单


小结:初步看菜单,多关注app.js,找到里面的相关api、path,然后看系统对应加载的chunk,未授权后,json格式化加载的app.js,拿到系统的业务路由。
福利视频笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/17754 ... sdetail?sid=2949374
技术交流技术交流请加笔者微信:richardo1o1 (暗号:growing)



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 16:27 , Processed in 0.013644 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表