通过前端JS到后台文件上传html实战

作者: 黑客网 分类: 黑客知识 发布时间: 2022-05-26 14:34

通过前端JS到后台文件上传html实战

写在前面

这篇文章主要是通过前端JS来寻找接口进行测试,寻找漏洞成功进入后台后,进行后台文件上传html。仅供学习。

过程 前端JS进入后台

某日拿到授权站点,开始漫长的信息收集……
收集了许久,找到了一个后台,可惜用了许多方法都无法渗透进去。就在一筹莫展之际,突然想到了一些师傅通过前端JS寻找接口的骚操作,这里开始跃跃欲试。F12点击Sources,成功寻找到了userlogin.js。开始了一波小审计后,审计到了一些接口并进行测试访问,得到了些许收获:
本来正常访问后台登陆的时候,不仅需要用户名和密码,还需要验证码,这样就无法进行暴力破解:

通过前端JS到后台文件上传html实战

可是这里找到了该接口:/admin/adminlogin.action,访问后验证码居然消失了,登陆只需要用户名和密码,那么这里便可以直接暴力破解了:

通过前端JS到后台文件上传html实战

还收获了两个接口,其中存在有参数jsoncallback,这里便可能存在jsonp劫持、jsonp注入以及xss等等漏洞了。

通过前端JS到后台文件上传html实战

通过前端JS到后台文件上传html实战

还有一处接口,则是/web/weblogin.action?token=。凭借平常的摸鱼经验,猜测这里token值将会被记录到cookie里。而cookie可以用来辨别用户身份信息,再加上之前有碰到过直接在cookie中存储明文数据的情况,抱着碰碰运气的想法,这里直接在其后面写上admin,即/web/weblogin.action?token=admin,没想到竟意外成功登录进后台,且是超级管理员权限。

通过前端JS到后台文件上传html实战

这里为了验证刚才的想法是否是正确的,便按下F12查看Application中的cookie值:

通过前端JS到后台文件上传html实战

确实如此。哈哈,运气也太好了~

通过前端JS到后台文件上传html实战

验证过后,这里点击切换账号,发现还有几个用户,但是切换过去需要密码:

通过前端JS到后台文件上传html实战

通过前端JS到后台文件上传html实战

这里随机选中其中一个用户:

通过前端JS到后台文件上传html实战

看到其用户名称为xxx,用户代码为180***,这里便测试将token的值从admin分别修改为用户名称xxx和用户代码180***,都可以直接成功切换为该用户了:

通过前端JS到后台文件上传html实战

依次测试,最后都能成功,故使token值为用户名称或者用户代码,最后均可直接登陆为该用户。

后台文件上传html

前面成功进入了后台,还是超级管理员权限,那么这里就来找找有没有可利用的文件上传的点。这里找了好几个,别说服务器端脚本木马了,就连html、htm这种后缀都不能上传。最后找到了一个也只可以上传html、htm这种后缀。那么这里可以利用的点就是文件上传xss、上传点击劫持页面、挂黑页等危害了。

这里先来简单介绍下吧:

介绍

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

标签云