发现了这个系统除了生产还有两个地市级也在使用,同时还有一个本地调试地址,这里只是定义了这些服务地址,根本没用。但是呢,不妨碍我们去瞅一瞅其他的网站。
迂回作战在我们做渗透时,如果这个搞不定那就去找同一框架的其他网站,说不定就能拿到备份网站源码呢,同样的想法,我们也应该去这个分站看一看。
其中一个站点就发现了一个惊喜,webpack打包文件,通过这个文件我们就能批量测试他的API接口了。
[attach]141897[/attach]
对接口进行测试,果然目标站点的接口都是一样的,使用工具直接对接口进行批量未授权测试,发现了一个未授权的api/users/export/接口,可以直接导出数据
[attach]141898[/attach]
不算什么大问题,但终于算可以交差了。
扩大战果有了接口,除了测试接口未授权,我们还能对接口进行其他测试。看了下接口,账号只能后台添加、审核、删除、停用
[attach]141899[/attach]
而且都有鉴权,没得账号密码测试的点还是少了许多。不过功夫不负有心人,一个一个接口测试下来,还是发现了一个查看事件日志接口可以控制参数返回查询内容。(一些接口前端的webpack是没有的,但是可以通过报错信息带出来。不了解开发的心态)
这里的参数js中并没有提供,需要自己Fuzz,不过这个系统非常的人性化,提供了报错信息,图是后补的。
[attach]141900[/attach]
通过对接口的遍历测试,发现事件查询接口有SQL报错
[attach]141901[/attach]
直接保存post请求包,上神器sqlmap一把梭,拿捏。