一个JS引发的血案

转载一篇大师傅的文章:

原文链接:http://xn--i2r.ml/index.php/2017/08/05/39.html

又到了周末,闲来无聊,挖挖补天

找了个目标,发现一个站

查看源码发现一个可疑JS,昨天另外一个站是config.js所以比较可疑,之前忘了写,然后就被修复了,今天发现这个一样的,所以就知道是app.js

Js中的逻辑判断有问题,昨天的config.js中,直接是判断ReqUserId之不为空 就可以进入,今天这个也可以

我们自己随意伪造一个cookie,名称ReqUserId 内容任意

然后在JS中,发现后台路径

直接访问就可以进入后台了

然后API接口什么的,token什么的,全部都明文存贮在JS里面,并且在登录页面可以访问到。。。。

对于这种开发,还能说什么。。。 拖出去暴打

 

转载于:https://www.cnblogs.com/xishaonian/p/7342642.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值