专栏名称: 黑白之道
黑白之道,普及网络安全知识!
今天看啥  ›  专栏  ›  黑白之道

红队篇-针对某集团的Web打点突破

黑白之道  · 公众号  · 互联网安全  · 2024-06-06 09:58
    

文章预览

开局一个登录口 对页面进行目录fuzz发现 /ct/account.html 页面存在 打开后发现有个添加账户的功能,点击后竟直接跳转到了系统后台首页,算是绕过登录 对添加账户进行抓包分析,可以发现是POST请求的API接口,分析后此接口用来 生成用户的token ,图中可以看到生成的token为admin 查看页面源代码可以看到 将跳转的URL复制下来,分析后可以看到xtoken的值等于API生成的token值,此处就在想会不会存在任意用户登录? URI如下: http://10.0.0.1:9999/cg/ #/login?client=client_guarantee =asIcWAwFI19L3B-Vy2clxxxxxxxxxxxxxxx =EXPN_FUND_ADMT%2FEXPN_FUND_ADMT0004 尝试生成其他用户的token,因在后台发现存在id为 mengxufei 的用户,这里就以mengxufei为例,可以成功生成token 将生成的token复制到URL的xtoken里,可以成功登录 此时,burp被动扫描传来捷报,扫描到数个api接口的 swagger文档 直接访问发现403,需 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览