某设备产品漏洞挖掘-从JS文件挖掘RCE

前言

某次渗透过程中碰到了个设备产品,通过一些黑盒测试小技巧获取目标权限
在这里插入图片描述

信息收集

【点击获取网络安全学习资料·攻略】

  1. 2000多本网络安全系列电子书
  2. 网络安全标准题库资料
  3. 项目源码
  4. 网络安全基础入门、Linux、web安全、攻防方面的视频
  5. 网络安全学习路线图

首先拿到了目标,同样也需要对设备进行信息收集,登录页面有滑块验证和账号密码请求包加密
在这里插入图片描述
暂时先放弃从JS里获取密码加密方法,先尝试找一些接口来获取信息,查看源代码
在这里插入图片描述
访问一下JS目录,这里有一个小技巧,当目录存在时会自动在后面加上 /, 例如浏览器访问 /js, 将会变成 /js/ 来访问

https://xxx.xxx.xxx.xxx/js

在这里插入图片描述
这里简单测试一下发现存在的目录可以通过判断403来确定目录存在,对下一步文件爆破提供帮助,这里使用Gobuster进行爆破
在这里插入图片描述
获取到的存在的目录信息

/js/ (Status: 403)
/lan/ (Status: 403)
/php/ (Status: 403)
/images/ (Status: 403)
  • 6
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值