认证信息共享导致后台登录

Posted by Mannix on November 8, 2018

认证信息共享导致后台登录


渗透知识点

某站点前台登录后返回的认证信息数据包可以用于后台登录,通过修改后台登录的返回数据包可以认证共享导致后台登录,直接登录后台。

前台地址:www.qiantai.com 后台地址:admin.houtai.com

项目最初只给了前台地址:www.qiantai.com


寻找后台地址

后台地址寻找思路:

Snipaste_2018-11-07_18-16-32.png

主站没有,旁站拿,同IP反查域名,查看所有域名是否在同一个数据库,从域名入手爆破二级域名,子域名。

前台地址:www.qiantai.com

获取前台地址的一些信息搜集

IP查询:http://ip.tool.chinaz.com/www.qiantai.com

Snipaste_2018-11-07_18-25-31.png

当前IP反查域名:https://x.threatbook.cn/nodev4/domain/www.qiantai.com

Snipaste_2018-11-07_18-36-56.png

在线C段查询:https://phpinfo.me/bing.php

获取IP

Snipaste_2018-11-07_18-40-13.png

查询旁站

Snipaste_2018-11-07_18-40-56.png

获取后台地址:admin.houtai.com


登录后台思路

Snipaste_2018-11-07_18-08-48.png

前台地址:www.qiantai.com

前台登录

获取返回数据包

Snipaste_2018-11-07_18-48-45.png

Snipaste_2018-11-07_18-50-18.png

{"success":true,"result":{"booking_auth":null,"bill_auth":null,"bi_status":1,"cdh_code":null,"biz_lic_num":"330106000109206","account_number":null,"id":12986,"username":"18888888888","email":"88888888@qq.com","phone":"18888888888","password":"F90C9342714CFAB22010107DB5928A04","name":"M","gender":1,"avatar":null,"address":null,"state":null,"city":null,"zipcode":null,"wechat_id":null,"wechat_status":null,"status":1,"type":0,"open_password":null,"biz_id":10450,"oly_flag":null,"biz_name":"M<script>alert(1)</script>","created_on":"2018-11-01T09:28:08.000Z","updated_on":"2018-11-01T09:28:08.000Z","last_login_on":"2018-11-01T09:28:08.000Z","telephone":"18888888887","p_biz_id":10450,"lev":0,"accessToken":"WzEyOTg2LDAsMSwxLDE1NDE1ODc2Nzld"}}

后台地址:admin.houtai.com

登录后台

Snipaste_2018-11-07_18-54-05.png

篡改登录返回包

Snipaste_2018-11-07_18-57-17.png

Snipaste_2018-11-07_18-58-10.png

Snipaste_2018-11-07_18-59-04.png

Snipaste_2018-11-07_19-00-34.png

Snipaste_2018-11-07_19-08-28.png


渗透总结

渗透测试,或者叫做安全服务,必须要胆大、心细、猥琐。

Snipaste_2018-11-07_19-10-52.png

Snipaste_2018-11-07_19-11-09.png


博客作者,文章发表者 @Mannix
2018 年 11 月 7 日

感谢思路提供人员 @朱**
2018 年 11 月 5 日

感谢支持帮助人员 @小毒物
2018 年 11 月 7 日