从JS代码审计到GraphQL利用的管理账户接管

文摘   2024-12-06 21:38   江苏  

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。





通过前期信息收集,发现一处登录页面:

只有登录,没有注册、忘记密码等入口。

那就试着对端点进行Fuzz看看:

然后将登录请求替换为注册看看:

失败。

查看Wappalyzer插件会有什么启示:

有 GraphQL、React、Next.JS,要知道GraphQL通常很容易受到逻辑漏洞攻击,但发现这些漏洞并不容易,往往需要 JavaScript 的动态调试:

在控制台仔细查看后,可以看到认证过程中的 GraphQL 错误,React 与后端之间也是照常进行交互。

那么只能尝试从 JavaScript 文件中“翻翻”了。使用user 关键词进行搜索:

找到6个JS文件,尝试使用login关键词进行搜索:

发现 2 个 mentula 文件:

next/static/chunks/pages/users-b48829712ecbd6a6.js

使用 JS Beutify 插件查看:

对代码进行反混淆后,再提交给 ChatGPT 进行审查,然后编写所有可能的 GraphQL 变更和操作:

再次将尝试添加用户并测试:

通过报错信息,发现是由于用户角色为 ADMIN 而非 Administrator:

将角色修改为Administrator,再次测试:

Nice!成功添加管理员账户,登录管理面板:


如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款


往期回顾

一款bp神器

ssrf绕过新思路

一个辅助测试ssrf的工具


dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips






以上内容由骨哥翻译并再创作。


原文:https://medium.com/@0xbugatti/js-review-and-abuse-graphql-result-10xbac-admin-panel-ato-0f013fe471ea




迪哥讲事
作者主页: https://github.com/richard1230
 最新文章