标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3042] 作者: 州官 发表于: [2022-03-18]
本文共 [537] 位读者顶过
前言遇到一个站,后端是Node.js写的,对于这种类型的站点,一般比较难getshell,但也实现了最终的目标,拿到后台权限 信息搜集
先进行常规的信息搜集,子域名扫描、端口扫描、目录扫描等[出自:jiwo.org]
这个站后端脚本语言是Node.js 突破接口
在进行目录扫描的时候,发现了一个有用的目录:
进去之后发现了新世界 $.ajax({ url: host + "/agent/getPlayerInfo", type: "post", dataType: 'json', headers: {"content-type" : "application/json"}, data: JSON.stringify({"uid" : uid}) }).done(function(data){ console.log(data);
核心的所有功能接口都是未授权访问的,根据不同的js文件里的ajax请求,使用postman直接构造数据包,即可实现后台相对应的功能 登陆后台通过上述接口,可以通过用户的uid获取用户的用户名,将所有的用户名作为字典,放入burp爆破弱口令
分析后台登陆包,密码被加密了 进入管理员后台
利用爆破的用户登陆后台,发现不是管理员权限 |