记一次Node.js站点渗透

记一次Node.js站点渗透

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

本文介绍了利用Node.js站点漏洞获取后台权限的方法,包括信息搜集、目录发现、数据包构造和弱口令爆破。通过修改返回包中的agentClass值成功进入管理员后台。

🎯

关键要点

  • 本文介绍了利用Node.js站点漏洞获取后台权限的方法。
  • 首先进行信息搜集,包括子域名扫描、端口扫描和目录扫描。
  • 发现一个有用的目录,重点关注与产品名一致的js文件。
  • 通过js文件中的ajax请求构造数据包,访问未授权的核心功能接口。
  • 利用用户的uid获取用户名,并使用burp进行弱口令爆破。
  • 分析后台登陆包,发现密码加密为16位md5,返回包code值判断登陆成功与否。
  • 成功爆破出多个用户的弱口令,但初始登陆权限不是管理员。
  • 通过修改返回包中的agentClass值,可以绕过前端判断,进入管理员界面。
  • 只需将返回包的agentClass值修改为1,即可成功进入管理员后台。
➡️

继续阅读