【漏洞挖掘系列】关于登录框还能这么测
2023-1-3 17:52:17 Author: 戟星安全实验室(查看原文) 阅读量:29 收藏

戟星安全实验室

    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约790字,阅读约需2分钟。

测试疏忽导致手机号遍历

在一个业务开发的常规思路下,一般创建的账号是【1+10个相同的数字】这类的账号,不会去使用真实的手机号(因为在项目开发前期,都不会接通短信业务),这点就是尝试一下上线的时候删除这类账号没有
一些测试人员为了方便会用一些测试账号
如19999999999,13333333333,15555555555等等

前端JS的秘密

现在前后端分离站点应用的越来越广泛,测试中可能尝试完常规漏洞:弱口令,逻辑漏洞等等可能会忽略前端js文件。

当看到vue框架的时候,大家可以看看js文件

可直接搜索关键字“path:”,”url:” 快速定位

然后再使用vue的路径格式进行拼接 /#/xxx

有工具可以进行快速搜集路径地址

JSFinder: https://github.com/Threezh1/JSFinder

访问方式有些问题,可以自己修改为“/#/xxx”访问

其他端口其他业务

其他测试思路,可以尝试扫描全端口,看看其他端口有没有映射其他业务。

对网站进行目录扫描扫描,看看其他目录有没有其他业务。

往期回顾

【漏洞挖掘系列】漏洞精彩瞬间之小漏洞大影响
【漏洞挖掘系列】浅谈登录框渗透方法
【漏洞挖掘系列】OSS的STS模式授权案例

声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。

    戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

戟星安全实验室

# 长按二维码 || 点击下方名片 关注我们 #


文章来源: http://mp.weixin.qq.com/s?__biz=MzkzMDMwNzk2Ng==&mid=2247508522&idx=1&sn=27458b54b491c1e8a6371846066dd765&chksm=c27ea83bf509212de7bf680a7361f7de85f2ee21fa39a38136304b123b3f86c7f992a4a9292c#rd
如有侵权请联系:admin#unsafe.sh