大力出奇迹之js文件爆破0X02 初步探测0X03 js文件爆破0X04 利用linkfinder发现api接口0x05 Fuzz请求参数0x06 小结
当我们遇到一个登录框或者统一授权登陆(SSO)的时候,一顿瞎操作,sql注入不成功,账户密码爆破不出来,源代码找不到,端口扫描没有结果。此时总是苦于不知道该如何进一步做渗透测试和漏洞挖掘。笔者遇到一个有趣的现象,就是登陆后才可以看得见的js文件是可以未授权访问的。0X02 初步探测利用扫描工具探测存在的路径。• 目录存在会返回403:• 目录不存在则返回404:经过递归爆破以后发现了个有趣的路径:/routes/admin/0X03 js文件爆...