声明
本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。
前言
一次渗透测试,比较有意思的是这个网站存在默认JWTtoken,可以直接访问授权接口信息造成一个未授权访问,我感觉信息应该是挺多的,但是加密了[难受]
测试
首先访问网站,发现是一个大屏显示场景,这里没有看到任何登录口,并且可以发现网站URL是/#/形式,说明这个是一个前后端分离的网站。很大程度是存在接口信息的
首先是查看了一下burp中的信息,发现hae插件提示泄露JWTtoken信息,因此点开查看,发现确实存在token信息。
我们再次返回网站查看熊猫插件中的接口信息,发现存在许多的接口,其中有很多的list接口信息
再次查看构造list接口查看下是否存在接口需要鉴权的情况,直接在token信息后面随便加入一点字符串,发现响应包确实报错,说明这个默认的JWTtoken信息的有效的
直接查看list接口中的信息,发现返回的数据为data,说明成功返回数据,但是看情况应该是加密了,随便找了几个都是这样的,这个可能需要查看前端js源码去逆向了
上面网站没机会我就没去测试了,然后我们去资产测绘搜索子域名的时候发现存在同一个子域名但是是不同的端口也是前后端分离的
去看了下接口信息也是很多而且和上面那个网站是一样的很多list、info等信息
访问网站burp抓包随便查看一个请求包,下面这个包应该回显网站页面显示一些公开信息,所以就没有jwt存在
我们把上个网站中的token拿过来然后任意添加一两个字符串发送请求包,发现提示同样的错误
再次构造正确的token信息进行发包发现成功返回信息,说明我们的猜测是对的,这个网站也存在默认的jwt token信息
总结
这个网站到这里先结束一下,后续要js逆向可能还要废一点功夫去弄,恼火哇。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...