专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
目录
相关文章推荐
今天看啥  ›  专栏  ›  哈拉少安全小队

红队篇-针对某集团的Web打点突破

哈拉少安全小队  · 公众号  ·  · 2024-06-04 21:01
    

文章预览

开局一个登录口 对页面进行目录fuzz发现 /ct/account.html 页面存在 打开后发现有个添加账户的功能,点击后竟直接跳转到了系统后台首页,算是绕过登录 对添加账户进行抓包分析,可以发现是POST请求的API接口,分析后此接口用来 生成用户的token ,图中可以看到生成的token为admin 查看页面源代码可以看到 将跳转的URL复制下来,分析后可以看到xtoken的值等于API生成的token值,此处就在想会不会存在任意用户登录? URI如下: http://10.0.0.1:9999/cg/ #/login?client=client_guarantee =asIcWAwFI19L3B-Vy2clxxxxxxxxxxxxxxx =EXPN_FUND_ADMT%2FEXPN_FUND_ADMT0004 尝试生成其他用户的token,因在后台发现存在id为 mengxufei 的用户,这里就以mengxufei为例,可以成功生成token 将生成的token复制到URL的xtoken里,可以成功登录 此时,burp被动扫描传来捷报,扫描到数个api接口的 swagger文档 直接访问发现403,需 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览