当前位置:首页 > 网络安全 2016年12月23日
一次针对JS调用框架的转向入侵思路

一次针对JS调用框架的转向入侵思路                 作者:0x80

看起来多奇芭的一个系统,不过还是那句话,百密终有一疏
我们对于系统的源码不知道的情况下


无外乎就是后台爆破、POST注入之类的,不过在这些都失效的情况下,该怎么办呢
这时候可以依靠页面源代码的注释中找到,一些猫腻、于是,以DEMO的方式,进入该管理系统
调用每个功能,然后在A点测试一处,再拿到B点来测试,因为源码都一样,经过测试,发现都一样
A点问题太多,发现了一个update的玩意,于是展开框架,发现一段地址:ToUpdate/resource?type=js&parentId=*
很明显parentId是调用,如parentId=1 parentId=2 parentId=3  parentId=4依次累推
果然,好东西出来了,通过一个未授权访问框架,在源代码里面发现这个地址
form,action,很明显指向执行结果,我们可以看到还做了一个简单的split拆分

allmap初始化变量、那么parentId就是调用


出现这个框很多人认为失败了,实际上是成功了,只是默认为空  NULL的状态,这时候直接调用即可
parentId=1*100之内'


没错吧,这时候,我们甚至可以测试下parentId的注入
以POST方式直接
我们人品真的爆发

注入方式:http://XXXX/XXXX --data "type=js&parentId=1" --time-sec 10 --current-db,延时10秒,这时候根本用不着--level了
直接出来了