国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透

這篇具有很好參考價值的文章主要介紹了【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

遇到一個站,后端是 Node.js 寫的,對于這種類型的站點,一般比較難 getshell,但也實現(xiàn)了最終的目標,拿到后臺權(quán)限

信息搜集

先進行常規(guī)的信息搜集,子域名掃描、端口掃描、目錄掃描等

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

這個站后端腳本語言是 Node.js

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

目錄探測發(fā)現(xiàn) 404 界面也極像 Node.js 的 404 頁面,后面重點關(guān)注 js 文件

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

【一一幫助網(wǎng)絡(luò)安全提升點我一一】
①網(wǎng)絡(luò)安全學習路線
②20份滲透測試電子書
③安全攻防357頁筆記
④50份安全攻防面試指南
⑤安全紅隊滲透工具包
⑥網(wǎng)絡(luò)安全必備書籍
⑦100個漏洞實戰(zhàn)案例
⑧安全大廠內(nèi)部視頻資源
⑨歷年CTF奪旗賽題解析

突破接口

在進行目錄掃描的時候,發(fā)現(xiàn)了一個有用的目錄:

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

前面說了,重點關(guān)注 js 文件,查看頁面源代碼,發(fā)現(xiàn)一個有趣的 js 文件,為什么說這個文件有趣呢?因為這個 js 的文件名和產(chǎn)品名一致

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

進去之后發(fā)現(xiàn)了新世界

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

這個網(wǎng)站的前端界面都是通過在 js 文件里 document.write 函數(shù)構(gòu)造

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

頁面動態(tài)渲染的數(shù)據(jù)是通過 js 函數(shù)中 ajax 請求獲取

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

$.ajax({
    url: host + "/agent/getPlayerInfo",
    type: "post",
    dataType: 'json',
    headers: {"content-type" : "application/json"},
    data: JSON.stringify({"uid" : uid})
  }).done(function(data){
    console.log(data);

核心的所有功能接口都是未授權(quán)訪問的,根據(jù)不同的 js 文件里的 ajax 請求,使用 postman 直接構(gòu)造數(shù)據(jù)包,即可實現(xiàn)后臺相對應的功能

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

登陸后臺

通過上述接口,可以通過用戶的 uid 獲取用戶的用戶名,將所有的用戶名作為字典,放入 burp 爆破弱口令

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

分析后臺登陸包,密碼被加密了

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

在 js 中找到加密方式,截取的是 16 位的 md5

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

根據(jù) js 代碼里的 if 邏輯可以很清楚的看到:返回包 code 值為 101100 是密碼錯誤,200 就是登陸成功,

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

成功爆破出多個用戶存在弱口令

密碼錯誤:

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

密碼正確:

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

進入管理員后臺

利用爆破的用戶登陸后臺,發(fā)現(xiàn)不是管理員權(quán)限

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

但是繼續(xù)閱讀 js 代碼,發(fā)現(xiàn)存在如下的代碼:登陸成功后 data.code == 200,再根據(jù)返回包的 agentClass 值,可以控制顯示的是管理員界面還是客服界面還是一級、二級用戶界面。由于是前端判斷且通過 document.write 函數(shù)渲染界面,因此可以前端繞過,直接修改返回包中的 agentClass 值為管理員的值,就可以進入到管理員界面,且后端所有接口也都如上面一樣不存在鑒權(quán),因此管理員的后臺所有功能都可以使用 agentClass=1 時:

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

agentClass=2-4 時:

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

那么只要修改返回包的 agentClass=1 即可

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

成功進入管理員后臺

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客

結(jié)語

到此結(jié)束此次的學習。

【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透,web安全,網(wǎng)絡(luò)安全,信息安全,滲透測試,黑客文章來源地址http://www.zghlxwxcb.cn/news/detail-677149.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點滲透的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 高校 Web 站點網(wǎng)絡(luò)安全面臨的主要的威脅

    校園網(wǎng) Web 站點的主要安全威脅來源于計算機病毒、內(nèi)部用戶惡意攻擊和 破壞、內(nèi)部用戶非惡意的錯誤操作和網(wǎng)絡(luò)黑客入侵等。 2.1 計算機病毒 計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù), 影響計算機使用并且能夠自我復制的一組計算機指令或者程

    2024年02月10日
    瀏覽(21)
  • 【網(wǎng)絡(luò)安全】-- 網(wǎng)絡(luò)滲透技術(shù)攻防(--更新中)

    1.1.1 什么是網(wǎng)絡(luò)滲透攻擊 “網(wǎng)絡(luò)滲透攻擊”是對大型的網(wǎng)絡(luò)主機服務(wù)器群組采用的一種迂回漸進式的攻擊方法,通過長期而有計劃的逐步滲透攻擊進入網(wǎng)絡(luò),最終控制整個網(wǎng)絡(luò)。 1.1.2 網(wǎng)絡(luò)滲透測試的意義 滲透測試是受信任的第三方進行的一種評估網(wǎng)絡(luò)安全的活動,它通過運

    2024年02月13日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全—綜合滲透實驗

    網(wǎng)絡(luò)安全—綜合滲透實驗

    綜合實驗 【實驗描述】 隨著互聯(lián)網(wǎng)的普及和快速發(fā)展,互聯(lián)網(wǎng)產(chǎn)品多樣化、迭代快的特點為一些企業(yè)贏得了機會,同樣也給企業(yè)帶來了眾多安全問題。如網(wǎng)絡(luò)安全、系統(tǒng)安全、web安全、數(shù)據(jù)安全等。 本實驗模擬企業(yè)復雜網(wǎng)絡(luò)、復雜應用環(huán)境,通過數(shù)據(jù)包分析、漏洞挖掘、滲

    2024年02月15日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全滲透測試實驗一

    網(wǎng)絡(luò)安全滲透測試實驗一

    理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過搭建網(wǎng)絡(luò)滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎(chǔ)。 系統(tǒng)環(huán)境:Kali Linux 2、Windows 網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu) 實驗工具: Metasploitable2(需自行下載虛擬機鏡像);Nmap(Kali);

    2023年04月26日
    瀏覽(27)
  • 網(wǎng)絡(luò)攻擊(一)--安全滲透簡介

    網(wǎng)絡(luò)攻擊(一)--安全滲透簡介

    目標 了解滲透測試的基本概念 了解滲透測試從業(yè)人員的注意事項 在了解滲透測試之前,我們先看看,信息安全相關(guān)的法律是怎么樣的 中華人民共和國網(wǎng)絡(luò)安全法 《中華人民共和國網(wǎng)絡(luò)安全法》由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布, 自2017年6月1日起施行 。 中

    2024年02月04日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全--Kali滲透Windows

    網(wǎng)絡(luò)安全--Kali滲透Windows

    這里我們學習使用Kali攻擊機來滲透Windows,這里使用的是msfvenom木馬來進行滲透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 這里說明一下,-p 是指使用的工具模塊,lhost是本機的IP地址,lport是本機的端口, -f 是指生成什么樣的文件,簡稱指定

    2024年02月05日
    瀏覽(18)
  • 2023年網(wǎng)絡(luò)安全競賽——網(wǎng)頁滲透

    2023年網(wǎng)絡(luò)安全競賽——網(wǎng)頁滲透

    網(wǎng)頁滲透 任務(wù)環(huán)境說明: ? 服務(wù)器場景:Server2120 ? 服務(wù)器場景操作系統(tǒng):未知(封閉靶機) ? 用戶名:未知 密碼:未知 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應用的庫名稱長度,將長度作為flag提交; 通過掃描發(fā)現(xiàn)靶機開放80端口,直接訪問80 嘗試輸入一個

    2024年02月09日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全之滲透(基礎(chǔ)知識點)

    網(wǎng)絡(luò)安全之滲透(基礎(chǔ)知識點)

    1、 腳本語言 2、常見腳本語言 3、靜態(tài)腳本于動靜態(tài)腳本的區(qū)別: 3、 HTTP協(xié)議,HTTP代理 4、 CMS(B/S)內(nèi)容管理系統(tǒng) 5、 MD5(不可逆的,常見的MD5解密網(wǎng)站其實是將一些明文進行MD5加密,形成一個庫,在查詢的時候?qū)⒚芪呐c庫中的信息進行碰撞,最后得到明文) 零基礎(chǔ)入門 對

    2024年02月11日
    瀏覽(27)
  • 學網(wǎng)絡(luò)安全怎么挖漏洞?怎么滲透?

    學網(wǎng)絡(luò)安全怎么挖漏洞?怎么滲透?

    前言 有不少閱讀過我文章的伙伴都知道,我從事網(wǎng)絡(luò)安全行業(yè)已經(jīng)好幾年,積累了豐富的經(jīng)驗和技能。在這段時間里,我參與了多個實際項目的規(guī)劃和實施,成功防范了各種網(wǎng)絡(luò)攻擊和漏洞利用,提高了安全防護水平。 也有很多小伙伴私信問我怎么學?怎么挖漏洞?怎么滲

    2024年02月04日
    瀏覽(27)
  • 【網(wǎng)絡(luò)安全】滲透測試之木馬免殺

    博主昵稱:跳樓梯企鵝 博主主頁面鏈接: 博主主頁傳送門 博主專欄頁面連接:

    2024年02月02日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包