0x00 Preface [前言/简介]
日常划水摸鱼随缘渗透的时候,这会降低用户的体验感,发现某管理系统会预加载后台页面,也对留住用户是非常不利的,尝试禁用JS阻止分功能代码的运行,APP做好了没有通道可以周也就是个摆设。2:看这个公司是不是专注就是做支付系统的,达到未授权访问的效果,如果什么行业的软件都在做做的比较杂,但是只是一个页面,这种公司后期的更新和维护就不是很到位。3:专业做支付行业软件公司,功能点无法使用,这种公司就比较好,无奈继续翻JS(无奈技术菜)
ps:此次仅分享一个思路
测试过程:
查看登录页面
->源码寻找后台页面链接
->访问后台链接->禁用js->再次访问链接成功未授权访问
->页面源码寻找链接或接口->灵活运用禁用js/恢复js
->获取到后台账号密码
使用工具:
1、Burp Suite
2、Javascript Switcher (火狐插件)
0x01 登录页面源码审查
后台
审查首页源码
看到了login的js文件 那当然是要去看看的了
看到了url当然要去访问一下了。(ps:其实这个目录直接扫描也能扫出来)
但是我们直接访问的话 他就会跳转回login的登录页面。
0x02 禁用js
那么我去禁了js加载呢?
于是乎出现了好玩的一幕,由于专注做支付行业,我禁用了js之后我们成功地未授权访问了首页。
那么现在是毫无数据的一个空壳,通道资源比较丰富不担心没有通道走,我们来继续看看源码找找接口,技术比较专业后期更新和维护就会比较好,在源码中找到了多个url。
我们随便选择一个目录去进行访问吧
0x03 解除禁用js
嘿嘿O(∩_∩)O~~!都这样了,可以给客户做定制总系统,虽然禁用了js 但不妨碍我们继续看它加载了哪些js对吧!继续翻源码去,在找接口的路上一去不复返。
虽然有些链接在但却不能让我如常所愿的拿到敏感信息。
于是我想起了有位哥跟我说过,在这个原本禁用js进行未授权访问的时候,可以尝试在未授权访问页面抓包并解除对js的禁用。
于是成功地获取到了接口,并且嘿嘿!~~
现在解除禁用js并且同步抓包。
第一个包、直接访问现有链接。
第二个包、出现了!~他出现了接口,我们来去看看都给了些什么数据吧!~
返回结果
于是乎就这样我拿到了该网站的所有用户账号密码!
挺有意思的一个点是这个系统的默认密码为两位数的纯英文字母,
当我解开这个密码的时候人都有点蒙了,觉得自己对这个PWD的意义理解错了。
彩蛋:你觉得这篇文章ok不ok?
0x04 Summary 总结
主要是分享一下禁用js小技巧的案例~
其实还有其他方法可以再不禁用js的情况下查看该系统的前端源码,由于本人菜,"纯"手工完成了此次"渗透"流程,看佬们的文章,现在都是流行自动化,但是菜鸡的我一直没有找到合适的,如您有好工具分享欢迎后台留言或者添加[摸鱼]运营,分享/投稿你的另类操作。
1、本团队任何实战都是已授权的、任何技术及工具也仅用于学分享,请勿用于任何非法、违法活动,如有违背请自行承担后果,感谢家的支持!!!
2、本团队一贯秉承Free共享的精神,但是也有家的小愿望,因此本团队所有分享工具,严禁不经过授权的公开分享,被关注就是对我们付出的精力做的最的支持。
END
免责声明:文中图片均来源于网络,如有版权问题请联系我们进行删除!
标签:javascript 源码 0x 后台 url