目标是这个样子的:
开发商已知,搜索引擎没找到洞。。。
登陆口可以爆破,但是:
用户名也遍历不了,简单爆破了一下,无果。
前台JS的文件命名很有意思:
满屏SB:
开发当时的怨气挺重的。
每个JS都仔细分析了一遍,无果。
扫了一下目录,无果。
扫了一下端口,无果。
关注到UI有这个:
群文件里面下载到APP:
日常反编译看看代码:
Web2App,有几个开发方的接口地址,未见到目标地址。不过通过接口翻阅,找到目标地址:
木有日错...
web2app没有太多继续看代码的必要,模拟器抓包。
实名吐槽一下网易mumu Mac版,经常启动不成功,日常卡在99%,丢,耗时间。。。
箭头指出来打码的部分是一个数字,没有返回新Cookie什么的,铁定只是做了前端验证:
果不其然,基础思路首先是可以篡改返回值登陆绕过,其次是用户名可遍历。
然而登陆绕过并没有什么卵用:
图丢了,瞎画了一个,就是...在新设备登陆登陆需要管理员审核通过才行,太菜了绕不动. 可以篡改提交的审核信息, 应该有Xss, 但是没时间等...
日常遍历用户,找口令,不管能不能登陆成功,只要口令正确,唬住客户还是OK的。
口令1 Get。
然后日常fuzz接口。
(图丢了,瞎截的,最终结果是找到下图)
在一个接口的返回中找到另一个接口:
构造数据包:
之前的遍历出来的用户名起到了作用,可以查到一点点没卵用的信息,本能的测一下注入:
前台注入Get。(0day?!)
丢,管理员和测试账号一个密码,并不复杂。。。
丢,学妹找,不测了。
相关字典:
https://github.com/TheKingOfDuck/fuzzDicts
以上内容纯属虚构。遵纪守法的公民是不会挖洞的。