0x00 前言

注意:本文仅供各位童鞋技术交流和学习之用~,请不要进行未授权等违规操作!本文章仅供安全人员学习攻防技术,请勿用于任何非法行为!!!

0x01 正文

开局一张图,剩下全靠编.......
38480-2zw6jr1qqn8.png

先随便输入然后点击登录
04882-yghbjb0y2f.png

我们来看看传递的参数
09833-lj3wfw6kojs.png

这里发现username我原先传递的是1这里是1:1
然后password这里不清楚是什么加密(老司机一看就感觉像aes)
点击启动器
看看该请求调用的堆栈
57741-y6aoaqqb3bh.png

根据鄙人的多年经验这种chunk-vue的js可以直接跳过(对应名称看起来也无关紧要的)。所以进入loginHandle对应js来看看。
这边打个断点。然后重新请求登录
这里可以发现了为什么username我们传递1的时候最后post请求包是1:1了
34883-z7mcs46c6a.png

这里可以看到已经断了
51228-x2os0asftq9.png

经过多次F11后找到关键加密函数
70458-yntg6uczev.png

22015-lm8cj0totq.png

这里可以发现本网站采用的是AES-CBC-Pkcs7最后在用base64来加密的。其中t是我们输入进来的值,s和e分别对应IV和KEY。
我们来试试加解密一下(解密网站:https://cyberpro.com.cn/cyberchef/)
可以发现值已经跟刚才网站传递的一样了
45535-kecjn3okgdn.png

那么接下来我们就可以愉快的生成密码去爆破啦
56813-8ran26ib7zc.png

but,当我人都跑麻了以后。还是没爆破出来成功用户。
难道就到此为止了嘛?
94199-pnjm6cvucfe.png

柳暗花明又一村,经过一顿目录扫描。我成功发现了springboot actuator端点泄露。这个漏洞懂的都懂我不普及了,不了解的人百度了解一下~
在logfile底下发现了存在一堆的异常信息
63364-xl37x90o4z.png

这不得起飞?
05167-sobphfzxk8k.png

然后我就写了个脚本提取用户名
61313-70y0poih0rb.png

然后就直接开跑了。最后直接进入后台
90481-45v3kg0sdyt.png

后续东西就不写了~~~,
.
.
.
(真正的后续是我直接从白日梦中惊醒,以上内容仅为yy)
93345-2yx5i44fjd2.png

发表评论