
本文共 1030 字,大约阅读时间需要 3 分钟。
0X02 初步探测
在面对一个未知的登录框或统一认证系统(SSO)时,作为渗透测试人员,常常会遇到棘手的问题。通过一系列的瞎操作尝试,SQL注入未能奏效,账户密码爆破也未能成功,源代码的查找同样无果,端口扫描结果也寥寥无几。此时,常常会感到无从下手,渗透测试和漏洞挖掘的步骤该如何继续。
在一次项目中,我遇到了一个有趣的现象:仅仅登录系统后,我就能看到一些未经授权访问的JavaScript文件。这种情况引发了我的兴趣,我开始对这个系统进行更深入的分析。
0X03 js文件爆破
为了探测潜在的路径,我使用了一些常用的工具进行目录结构的扫描。通过递归爆破,我发现了一个有趣的路径:
/routes/admin/
这个路径看起来不像是一个普通的公开目录,可能隐藏着某些有趣的资源。接下来,我对这个路径下的JS文件进行了进一步的分析。
通过对JS文件的内容分析,我发现其中包含了一些敏感的信息,这可能意味着系统存在一些安全漏洞。然而,这些漏洞并非通过传统的渗透方法发现的,而是通过一种新的方式——参数探测。
0X04 利用linkfinder发现api接口
在进一步的分析中,我使用了LinkFinder工具来寻找系统中隐藏的API接口。通过对文件名和路径的分析,我发现了一个有趣的接口:
/api/v1/auth/
然而,当我尝试访问这个接口时,发现它需要特定的参数支持,而这些参数在没有提供的情况下,系统返回了一个无响应的错误。
0X05 Fuzz请求参数
为了更深入地了解这个API接口的行为,我决定进行参数探测。我构造了一系列的请求,尝试不同的参数组合,以观察系统的反应。
- 当我尝试使用一个完全不存在的参数时,系统返回了一个200状态码。
- 当我尝试使用一个不正确的参数时,系统返回了一个500错误码。
通过这种方式,我逐渐构造出一个能够触发错误并暴露敏感信息的请求。最终,我成功构造出了一个请求,系统返回了一系列的错误日志,这些日志中包含了大量的敏感信息。
0X06 小结
通过对目录结构的扫描,我发现了一个潜在的路径。进一步的JS文件爆破让我看到了系统中隐藏的敏感信息。利用LinkFinder工具,我发现了一个隐藏的API接口。通过参数探测,我成功触发了系统的错误响应,最终暴露了大量的敏感信息。
这个过程让我深刻体会到了在渗透测试中,细心和多次尝试的重要性。通过系统的方法和工具支持,我能够在短时间内发现并利用系统中的安全漏洞,最终获得了预期的结果。
发表评论
最新留言
关于作者
