我是靠谱客的博主 无奈豌豆,最近开发中收集的这篇文章主要介绍大力出奇迹之js文件爆破0X02 初步探测0X03 js文件爆破0X04 利用linkfinder发现api接口0x05 Fuzz请求参数0x06 小结,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

当我们遇到一个登录框或者统一授权登陆(SSO)的时候,一顿瞎操作,sql注入不成功,账户密码爆破不出来,源代码找不到,端口扫描没有结果。此时总是苦于不知道该如何进一步做渗透测试和漏洞挖掘。笔者遇到一个有趣的现象,就是登陆后才可以看得见的js文件是可以未授权访问的。

大力出奇迹之js文件爆破

 

0X02 初步探测

利用扫描工具探测存在的路径。

• 目录存在会返回403:

大力出奇迹之js文件爆破

 

• 目录不存在则返回404:

大力出奇迹之js文件爆破

 

经过递归爆破以后发现了个有趣的路径:

/routes/admin/

0X03 js文件爆破

大力出奇迹之js文件爆破

 

0X04 利用linkfinder发现api接口

大力出奇迹之js文件爆破

 

发现一处有趣的api,但是由于缺少必要参数,没有任何响应。

大力出奇迹之js文件爆破

 

0x05 Fuzz请求参数

掏出我的祖传大字典,fuzz一波:

• 参数不存在返回200

大力出奇迹之js文件爆破

 

• 参数存在返回500

大力出奇迹之js文件爆破

 

最终构造出来的请求:

大力出奇迹之js文件爆破

 

暴露了大量敏感信息,经厂商评定,严重漏洞。

0x06 小结

目录探测 --> js文件爆破 --> api提取 --> 参数fuzz --> 发现漏洞 --> 获得赏金

最后

以上就是无奈豌豆为你收集整理的大力出奇迹之js文件爆破0X02 初步探测0X03 js文件爆破0X04 利用linkfinder发现api接口0x05 Fuzz请求参数0x06 小结的全部内容,希望文章能够帮你解决大力出奇迹之js文件爆破0X02 初步探测0X03 js文件爆破0X04 利用linkfinder发现api接口0x05 Fuzz请求参数0x06 小结所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(39)

评论列表共有 0 条评论

立即
投稿
返回
顶部