js 点击获取图片地址_接口信息泄露+JS代码审计拿下目标信息

测试目标为APP,故使用安卓模拟器,安装应用程序

b75cdaeef991ebb830e2870d323fa5d4.png

百度搜索app无root抓包,下载安装

e80e1ad7242f3366d65c9dc53721fbab.png

基本配置,安装证书,设置屏密码

dde1cdbef349af778bd1b9a4ea200895.png

e8e816e4e344d3a0162e2f1b0d17a6c5.png

a7888152acd5fc84916199df355b9f66.png

开启抓包

abbe7dd9f041acd2d4217a56e08cf5bd.png

登录目标app获取参数等信息

3c07eaefee3e302f92635f44fe866e42.png

一路狂奔找可控参数,后发现通过搜寻附近的人和人的名称存在信息泄露

aa1cb335100805f04fe944620e310e11.png

经纬度,账号密码等信息都泄露出来

于是机智的搜了一波客服,得到客服的账号密码,登陆之

7a2ef091c35f50f3dee692820069002a.png

尝试过上传,但其与网站系统分开,所以继续寻找后台。无意之间,访问一个png图片地址,跳入后台

f3a288a3c0eaec7d8a8aea13acdf0b7d.png

存在用户名枚举

b3f0cf65eeb0ee5bc8c9f1c69576e5c0.png

使用之前的客服账号密码试试

fc988b0c9eaee61302745c1b8f5630fa.png

通过客服100000猜测,测试管理员为1000

4da1a10e9d2d703d804342db4a152557.png

查看源代码,审计js代码

通过login.js代码获取到登录后的地址,直接访问看有无越权等问题

33145f99212d4ab158416ab8174622cf.png

发现页面先跳至登录后的页面再跳转回登录界面,说明可通过这个查找到一些后端的传参点,禁用javascript

45d7cc964502c687a7792bbf138df387.png

一样查看源代码,发现多了一些不同的js处理代码

找到index.js文件,发现修改密码无验证码,无session认证,在找到账号的情况下,直接修改管理员登录密码

1a1906888f3d44994ca617833c614a78.png

测试结束

b14237e6100f5a343ea764d9f599cb1e.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值