文章预览
开局一个登录口 对页面进行目录fuzz发现 /ct/account.html 页面存在 打开后发现有个添加账户的功能,点击后竟直接跳转到了系统后台首页,算是绕过登录 对添加账户进行抓包分析,可以发现是POST请求的API接口,分析后此接口用来 生成用户的token ,图中可以看到生成的token为admin 查看页面源代码可以看到 将跳转的URL复制下来,分析后可以看到xtoken的值等于API生成的token值,此处就在想会不会存在任意用户登录? URI如下: http://10.0.0.1:9999/cg/ #/login?client=client_guarantee =asIcWAwFI19L3B-Vy2clxxxxxxxxxxxxxxx =EXPN_FUND_ADMT%2FEXPN_FUND_ADMT0004 尝试生成其他用户的token,因在后台发现存在id为 mengxufei 的用户,这里就以mengxufei为例,可以成功生成token 将生成的token复制到URL的xtoken里,可以成功登录 此时,burp被动扫描传来捷报,扫描到数个api接口的 swagger文档 直接访问发现403,需
………………………………