记一次从JS源码分析到任意用户登录

举报
亿人安全 发表于 2024/12/31 23:20:05 2024/12/31
【摘要】 原文首发在:先知社区https://xz.aliyun.com/t/16955声明本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.此文章不允许未经授权转发至除先知社区以外的其它平台!!!前言此网站是某个众测的项目,主要漏洞还是通过前端源码分析到任意用户登录,攻击者可据构造认证数据包进行任意用户登录从而获取用户数据...

原文首发在:先知社区

https://xz.aliyun.com/t/16955

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
此文章不允许未经授权转发至除先知社区以外的其它平台!!!

前言

此网站是某个众测的项目,主要漏洞还是通过前端源码分析到任意用户登录,攻击者可据构造认证数据包进行任意用户登录从而获取用户数据,比较经典。

漏洞

老样子,开局登录框,这一步把小狐狸打开,使用burp检测网站的所有接口数据

图片
发现某js文件泄露appId以及clientId

图片
通过查看小熊猫插件发现/auth/oauth/token接口

图片
查看前端源码,全局搜索该接口

图片
我们通过上述源码逻辑发现token生成格式为

Authorization = 'Basic ' + btoa(''.concat(o, ':').concat(c))

其中o为clientId,c为appId,在使用btoa函数进行处理,而btoa函数到底是什么直接浏览器搜索或者问AI也行

图片
我们也可直接通过浏览器控制台使用btoa函数进行处理我们想要的字段即可,如下图:

图片
最终形成这种格式

Authorization:Basic dnhpxxxxxxxxxxxxxxxx

构造数据包获取token

图片
查看登录接口,可以发现主要通过userId进行登录控制用户名

图片
因此我们可以构造登录认证的链接并指定userid进行任意用户登录

图片
登录成功,获取到姓名,手机号等信息

图片








【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。