【Web 实战】记一次攻防实战

经典开局一个登录框

由于漏洞应该还未修复。对于数据和相关网址打个码见谅一下

常规思路(爆破)

常规操作进行一波

尝试弱口令然后开始爆破

对于此种有验证码的爆破,可以借用一个bp插件。

captcha-killer-modified-jdk14.jar

具体使用我就不说了。有很多大佬的文章都有细讲。

爆破常规并不可行。

思路不通就抓包

登录之后抓取返回包

发现有相关的编码返回。感觉是前端进行一些跳转的相关问题

搜索js

经典改包。00@#

绕过第一步检验 但是直接被强制退回

本来想直接放弃了。准备试试其他的靶标。

但是越想越气,md继续打

再次js,感觉既然登录可以跳转。再次试试呢

抓包到这个强制返回页面。定住之后。因为很多网站是对于一个特定的页面加载特定的js。在那个页面查找相关js

分析可知,几个id的参数进行验证

感觉是后端验证

感觉还是g了。完全不知道怎么办了。点了半天也不知道这个玩意是咋验证的。感觉像是后端验证,构造数据包也并没有成功。哎。准备放弃了。但是看见我队伍的排名已经不能在看了。md再来

遇事不决,继续抓包

发现返回包是html。感觉好像不是特定一些鉴权方式。然后翻啊翻啊突然在返回包之中看见。

我透,这不是上面那个js文件里的相关id吗。

然后想了一下我的html垃圾基础。加一个vlaue值是不是就可以。那么全加成1试试看

但是结合上面的js审计。必须保证roleid的值为1

成功进入后台。但是没有任何数据哎 任重而道远

带着bp开启点点点。点到一个功能点

然后经典被重定向到登录框 哎(真g了吗)

截图当时没截图哎,当时确实没用任何的办法。

只能继续抓包康康了

一看,又根据我的前端垃圾基础

看到一个隐藏的返回包

哎嘿,又是html返回。是一个js重定向在返回包里。

哈哈哈哈

直接删除。成功绕过。

成功获取接口

然后就是大家都会的。改参数。把schoolid改了。

成功跳转下一个接口

然后正常访问。没有任何数据。

经典遍历参数进行看数据

然后抓取返回包进行修改。成功吧数据返回到前端进行渲染

成功获取数据。哦吼

哦吼。成功知晓整个验证逻辑。那么就开始吧所有功能点进行绕过即可

然后就是抓接口遍历参数进行扩大数据量

里面是电话号码和密码

数据量非常大。(基本上各个地区里面学生的信息泄露)基本上每个id后面都有相关的参数

成功通过此类。进入到老师等后台。后续就交给大佬进行getshell了

小结

对于现在很多网站。多抓包,多分析js和看接口的习惯一定要养成。

通过分析,去理解整个的业务流程。并且造成组合拳才可以造成危害更加高的漏洞

相关推荐
空白诗3 分钟前
mdcat 在 HarmonyOS 上的构建与适配
后端·安全·华为·rust·harmonyos
红树林071 小时前
渗透测试之sql注入--报错注入
数据库·sql·安全·web安全
Xudde.2 小时前
Quick2靶机渗透
笔记·学习·安全·web安全·php
河北瑾航科技2 小时前
广西水资源遥测终端 广西水利遥测终端 广西用水监测遥测终端 河北瑾航科技遥测终端机HBJH-B01说明书
网络·科技·水文遥测终端机·遥测终端机·广西水资源遥测终端机·广西水利遥测终端·广西用水终端
岁岁的O泡奶3 小时前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
羑悻的小杀马特3 小时前
轻量跨云·掌控无界:Portainer CE + cpolar 让远程容器运维像点外卖一样简单——免复杂配置,安全直达对应集群
运维·网络·安全·docker·cpolar
愚戏师4 小时前
Python3 Socket 网络编程复习笔记
网络·笔记
降临-max4 小时前
JavaSE---网络编程
java·开发语言·网络·笔记·学习
赖small强5 小时前
【Linux 网络基础】libwebsockets HTTPS 服务端实现机制详解
linux·网络·https·tls·libwebsockets
我不是QI5 小时前
周志华《机器学习—西瓜书》二
人工智能·安全·机器学习