0x01 前言
https://github.com/J0o1ey/BountyHunterInChina
欢迎亲们点个star
作者Cat@m78sec
前期通过灯塔 + ffuf + oneforall 等工具组合进行子域名收集,得到目标站点,漏洞挖掘中多次踩坑成功get腾讯某后台
0x02 渗透日常——单点登录
目标URL:https://xxxx.tencent.com/#/user/login
(tmd,这里有个坑就是该站点只能使用firefox访问,别的浏览器试了谷歌,联想自带浏览器,edge访问都不行,人给我整麻了。。。。)
单点登录,想必各位大佬上手就会日,我就不在赘述。
常规操作,爆破
将密码设置为top100字典 账号设置为top10000,用burpsuite进行鱼叉式爆破
经过测试,密码错误时的访问时这样的
response如下
运气不错。经过漫长的爆破也是出了几个账号,对爆破出的账号再进行密码爆破
你以为这就结束了?
用测试出来的账号amanxxxx 密码xxxx登录,无任何反应,登录界面仍然是登录界面,账号也是那个账号,只留下懵逼的我
后来在测试中发现用爆破出来的,账号密码登录后,并不会跳转到后台,还是跳转到登录界面,但是根据多次尝试,这些账号密码确实是存在并且正确的,并不是误报
0x02 Fuzz目录,出现转机
放弃是不可能放弃的,继续fuzz目录,发现某处存在/js/目录,于是对js目录进行爆破,最终提取出可以访问的,发现如下图
通过浏览器unicode编码后,发现大概如下
通过jsfinder + burpsuite ,遍历出还存活的链接
访问其中某站点,发现如下
又是登录。。。。。 我累了。鲨了我吧
仔细一看,有个logout?问题是我没有登录过啊,想起刚才那登录无反应的账号,发现这里显示的账号和那里的一样,是同一个,于是进行测试,删除浏览器cookie重新访问
卧槽,和刚才那个似乎不太一样,少了个logout。
整理了一下思路,发现大致流程如下
(在https://xxxx.tencent.com/#/user/login登录
例如使用amxxxx 123456登录 ,他跳转回登录界面,但是在此处能显示用此账号登录)
经过反复的测试,发现的这里也就比之前的那个多显示了一个,表明该账号已登录,也没有返回什么数据(当时感觉整个人裂开来了)
重新回去看这几个站点,生怕遗漏了什么,功夫不负有心人,发现之前遍历js文件里的接口,是有着某种规律的,如图
这就好办了,设置域名前缀为 polaxxxx.tencent.com 再次进行子域名爆破,结合之前得到的信息,通过ffuf发现某处已经没有在用的 api接口 ,通过f12调试器得到如图
接下来就很好办了,通过burpsuite抓包,修改其中的值,一发入魂
访问站点
支付宝查询行业经理信息
最后,通过该域名站点cookie共用的功能,直接无登录再次拿下某后台
0x03 总结
从单点登录无法利用 ->ffuf接口->get后台