前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >一套行云流水的组合拳进入后台

一套行云流水的组合拳进入后台

作者头像
YanXia
发布2024-11-26 13:51:03
发布2024-11-26 13:51:03
720
举报
文章被收录于专栏:YX’blogYX’blog

0x00 前言


注意:本文仅供各位童鞋技术交流和学习之用~,请不要进行未授权等违规操作!本文章仅供安全人员学习攻防技术,请勿用于任何非法行为!!!

0x01 正文


开局一张图,剩下全靠编.......

38480-2zw6jr1qqn8.png
38480-2zw6jr1qqn8.png

先随便输入然后点击登录

04882-yghbjb0y2f.png
04882-yghbjb0y2f.png

我们来看看传递的参数

09833-lj3wfw6kojs.png
09833-lj3wfw6kojs.png

这里发现username我原先传递的是1这里是1:1

然后password这里不清楚是什么加密(老司机一看就感觉像aes)

点击启动器

看看该请求调用的堆栈

57741-y6aoaqqb3bh.png
57741-y6aoaqqb3bh.png

根据鄙人的多年经验这种chunk-vue的js可以直接跳过(对应名称看起来也无关紧要的)。所以进入loginHandle对应js来看看。

这边打个断点。然后重新请求登录

这里可以发现了为什么username我们传递1的时候最后post请求包是1:1了

34883-z7mcs46c6a.png
34883-z7mcs46c6a.png

这里可以看到已经断了

51228-x2os0asftq9.png
51228-x2os0asftq9.png

经过多次F11后找到关键加密函数

70458-yntg6uczev.png
70458-yntg6uczev.png
22015-lm8cj0totq.png
22015-lm8cj0totq.png

这里可以发现本网站采用的是AES-CBC-Pkcs7最后在用base64来加密的。其中t是我们输入进来的值,s和e分别对应IV和KEY。

我们来试试加解密一下(解密网站:https://cyberpro.com.cn/cyberchef/)

可以发现值已经跟刚才网站传递的一样了

45535-kecjn3okgdn.png
45535-kecjn3okgdn.png

那么接下来我们就可以愉快的生成密码去爆破啦

56813-8ran26ib7zc.png
56813-8ran26ib7zc.png

but,当我人都跑麻了以后。还是没爆破出来成功用户。

难道就到此为止了嘛?

94199-pnjm6cvucfe.png
94199-pnjm6cvucfe.png

柳暗花明又一村,经过一顿目录扫描。我成功发现了springboot actuator端点泄露。这个漏洞懂的都懂我不普及了,不了解的人百度了解一下~

在logfile底下发现了存在一堆的异常信息

63364-xl37x90o4z.png
63364-xl37x90o4z.png

这不得起飞?

05167-sobphfzxk8k.png
05167-sobphfzxk8k.png

然后我就写了个脚本提取用户名

61313-70y0poih0rb.png
61313-70y0poih0rb.png

然后就直接开跑了。最后直接进入后台

90481-45v3kg0sdyt.png
90481-45v3kg0sdyt.png

后续东西就不写了~~~,

.

.

.

(真正的后续是我直接从白日梦中惊醒,以上内容仅为yy)

93345-2yx5i44fjd2.png
93345-2yx5i44fjd2.png

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档