大家喜欢看打击违法犯罪?新鲜的挖矿后台逻辑绕过放在这了

此文章只为学习而生,看大家喜欢看这种,那我就放点喜闻乐见的东西吧,也不是自己127.0.0.1就随手看的,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,而且随便点点也没做啥攻击行为,咱不能叫渗透,所有行为与本公众号无关。

01
前情

看了无数略带弱智的打击违法犯罪的渗透的文章,有时候还有localhost和127.0.0.1这两个经典地址,但是阅读量和推广量特别不错,阿呆决定吃口热乎的shit,这不就现场找一个挖矿的平台来水个文章,真实案例且特别简单,别喷,我自骂。

02
开水

现在我们开始用一个Fofa随便搜的降智的挖矿平台来做一个逻辑漏洞的案例:

这个界面是否感觉有一丝熟悉、有一丝入门级的前端水准。

看一眼JS和CSS,又回到08年那时候….好了不多逼逼,开始。

我们先用弱口令admin/admin123/123/123456试试,发现没什么用。

登录一共发起两个请求包,第一个是/BackendLogin第二个是/UpGetBackendLoginInfo。上面是/BackendLogin这个请求包返回响应1000且标志成功,但是结果校验由第二个处理。

由此可见第二个包是判断登录状态的,正常这时候我们要分析JS文件去伪造返回的绕过性质登录参数吧,但是由于这个站太简单了,随便一试就过去了。

现在看/UpGetBackendLoginInfo的数据包:

code为-1000明显用正负1000表示成功状态与否,msg一直是无关紧要的不用处理,data暂时不改。

然后没过去哈哈哈,修改data的null为一个空对象{}:

放行之后

进来了,其实我们看这个操作其实只是前端未授权或者接口未授权,进来之后看看数据:

数据太老没什么用,大家看着一乐吧。

未授权接口而已。

03
方法二

JS代码中是判断localStoage中用户名和登录名两项是否为空的,设置一个key/value就行了。

图片

04
自述
纯粹看着一乐的水篇文章,随便找的,一没爆破二没扫描,阿sir,这玩意不能叫渗透吧。

声明:文中观点不代表本站立场。本文传送门:https://eyangzhen.com/416974.html

(0)
联系我们
联系我们
分享本页
返回顶部