1. 威客安全首页
  2. 默认分类

通过JS发现隐藏未授权接口-惨案发生

前言

本文封面引用自:http://90sheji.com/sucai/14462861.html

本文主要的核心内容在于:善于发现隐藏的接口(通过JS)

JavaScript发现接口

PS:这是一个后台系统,我个人也发现过很多类似的问题,所以各位在测系统类业务的时候可以着重的去了解一下。

查看页面源代码发现引用了一处JS文件:

通过JS发现隐藏未授权接口-惨案发生

跟进查看JS文件内容发现有两个接口:

通过JS发现隐藏未授权接口-惨案发生

未授权接口

测试发现第二个接口有一个未授权的问题,通过该链接可以获取系统所有的用户名(这里也可以利用Fuzz的思路去Fuzz其他的接口,该接口是UserSelector.aspx,根据手中掌握的一些字典和这个首字母大写的命名规则可以Fuzz)

通过JS发现隐藏未授权接口-惨案发生

未授权搭配

获得了已用的用户名,根据多年的帅气直觉,用用户名当作密码去撞裤。

直觉往往有时候很准,果然撞出一个用用户名作为密码的安全意识薄弱用户(安全部门去调教一下此人,根据用户名目测还是个妹子)

通过JS发现隐藏未授权接口-惨案发生

后台的薄弱

往往这种类型的网站只要进去后台了那么就是一堆漏洞:

1.SQL注入漏洞

通过JS发现隐藏未授权接口-惨案发生

2.越权获取订单信息

通过JS发现隐藏未授权接口-惨案发生

3.XSS、CSRF、其他类越权等等。。。

总结

测试要细心,挖洞要心细。


原文始发于微信公众号(米斯特安全团队):通过JS发现隐藏未授权接口-惨案发生

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论

联系我们

4006-119-120

在线咨询:点击这里给我发消息

邮件:public@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

X