Js文件追踪到未授权访问该怎么办

这期内容当中小编将会给大家带来有关Js文件追踪到未授权访问该怎么办,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

创新互联从2013年成立,是专业互联网技术服务公司,拥有项目成都做网站、网站制作网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元唐山做网站,已为上家服务,为唐山各地企业和个人服务,联系电话:028-86922220

0x00 介绍

几乎每个系统都会存在各种各样的验证的功能.常见的几种验证功能就包括 账号密码验证,验证码验证,JavaScript

数据验证及服务端数据验证等,程序员在涉及验证方法时可能存在缺陷导致被绕过,于是就有了验证绕过漏洞.
Js文件追踪到未授权访问该怎么办

在各大安全社区有师傅已经发表了更加详细的漏洞介绍,这里就不再阐述了.

0x01 正文

昨天晚上闲的没事,就在回顾自己Edusrc的历史漏洞,看到某个注入绕过已修复的,顺手点了进去.利用之前的绕过手法进行注入被拦截,还真修复了~

带点不甘心的原因,对此站点继续进行漏洞挖掘.

打开网址: http://xxx.xxxx.com/login.do

依旧是熟悉的登陆框,文章开头那篇文章的注入已经被修复了.

Js文件追踪到未授权访问该怎么办

大多数人的思路可能是:

1.暴力破解
2.抓登陆的POST包注入

再此面对此登陆框的话,捋一捋思路:

  • 尝试利用上次注入得到的密码进行登陆 -> 失败 (不过也很正常,肯定会改的)

  • 尝试注入 (已修复.修复方法: 在对传入的账号密码进行RSA加密,再判断是否为正确,不是RSA的话直接返回False)

Js文件追踪到未授权访问该怎么办

这就直接给我断绝后路了?

不,并没有

0x02 跟踪Js

在翻看源码Js文件的时候,找到一login.min.js,猜想是与登陆相关的接口文件.

Js文件追踪到未授权访问该怎么办

我们继续跟踪具体内容.

有部分内容Unicode编码,拿到网站上去解分析方便点

Js文件追踪到未授权访问该怎么办

很明显定义了三个变量来验证:

a -> loginId (用户名)
b -> password (密码)
c -> verifycode (验证码)

看见有两处接口url:

/frameword/login_login.do
/frameword/login_toManage.do

分别访问,第一处是登陆验证,跳转到了文章开头那个登陆点.

在访问第二处接口的时候,闪了一下后台框架然后到一个空白界面,

Js文件追踪到未授权访问该怎么办

出现逻辑问题可能从js中不好直接判断,但是通过js访问的此接口,菜x的第六感告诉我这里可能存在问题.

分析此处的Js.猜想出现问题点的可能是这几条

post(baseUrl_+"/framework/login_login.do",{loginId:a,password:b,verifycode:c,abc:Math.random()},
function(a){"true"==a?window.location=baseUrl_+"/framework/login_toManage.do":" code Faild" ==a?

为何能访问到该后台框架? 让我确信了此处肯定存在问题.

这就联想之前看见定义的三个变量了.按我的理解来看的话,变量定义没问题.

但是这里貌似只验证了 loginId , 也就是 a

Js文件追踪到未授权访问该怎么办

其中根据Js来判断可能会出错,但是Js中确实只对a进行判断然后直接得到后台url.

那么我再对此分析进行跟踪进行测试

账号输入admin

密码随意

Js文件追踪到未授权访问该怎么办

用户名输入一个不存在的:123

密码随意

Js文件追踪到未授权访问该怎么办

很正常,按着Js的逻辑走的,但是在我们输入正确的用户名,也就是刚刚说到的 a.再去手工访问刚得到的后台接口地址时.

直接得到了admin这个用户的所有权限

Js文件追踪到未授权访问该怎么办

很明显只校验了参数 a. 成功进入后台

后台多处功能点,文件上传未校验.

然后就是很普遍的流程

文件上传 -> Getshell

上述就是小编为大家分享的Js文件追踪到未授权访问该怎么办了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。


文章标题:Js文件追踪到未授权访问该怎么办
文章路径:http://csdahua.cn/article/gjhpoi.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流