对某风控管理后台的渗透测试 XSS跨站攻击



     对常用的地点开展几番检测后,并沒有发现什么敏感缺点。既是1个安全企业,安全防范措施做

的相对比较高,也是预料之中的事。在显示屏前发了好长时间的呆,沒有构思的情况下,喜欢后退

,会返回网站渗透测试最实质的起始点,信息收集。
由于这一家企业做的是网络安全防护,掌握到

这一后台管理是一个风险控制数据监控的登陆后台管理。
 
 
风险控制应对的业务场景有:申请注册、登陆、访问,付款,统一行动等。应对的侵害有:恶意网

络爬虫、大批量申请注册、撸羊毛、盗号软件拖库等。
风险控制对策有:限定登录注册頻率、恶意

IP鉴别、短信验证码等。

 
【恶意/正常情况下个人行为】——【风险控制对策】——【业务场景】,风险控制在这其中饰

演者中介人的人物角色,不论是1个正常情况下用户的个人行为或是群控系统机器设备的恶意

个人行为,风险控制某一方面会应用对策开展过虑个人行为,而另一方面会将恶意/正常情况下

个人行为会被纪录到系统日志中,从而在后台管理展现。到此,信息收集结束,我们分类整理

一下下构思。

 
 
 
我们先了解一下手上取得的检测网页页面,再数据分析一下下上边那一段信息内容,我们发觉这

一登录页,是有拖动滑块验证的。而比照上边的信息内容,我将鲜红色框圈出来了的文本,搭

建了1个我的系统漏洞检测念头。假如我可以操纵拖动滑块验证的键入,那在后台管理的輸出也

很有可能将是可以控制 的。鲜红色框圈出的最终4个字,“后台管理展现”,第一反应便是用XSS

攻击技巧再适合不过了。逐渐统一行动,最先,寻找获得拖动滑块验证的js数据接口。剖析数据

接口主要参数,寻找下列主要参数:刷新验证码,断开,抓包软件。


 
 
莽撞撞击,立即把全部的主要参数的值换成XSSpaywarn,但这种通常非常容易不成功,由于有

一些主要参数是硬编码,如果变更,缺少对象的respnse便会立即表明reject拒绝接受。舍近求远

,9个主要参数,抓9次包,各自替换成变量值成XSSpaywarn,最终,十多分钟后,取得成功打

到了cookie。
分享: