js禁止点击事件(js阻止默认事件的方法)

js禁止点击事件(js阻止默认事件的方法)

ps:此次仅分享一个思路测试过程:查看登录页面->源码寻找后台页面链接->访问后台链接->禁用js->再次访问链接成功未授权访问->页面源码寻找链接或接口->灵活运用禁用js/恢复js->获取到后台账号密码使用工具: 1、Burp Suite 2、Javascript Switcher (火狐插件)0x01 登录页面源码审查

后台

审查首页源码

看到了login的js文件 那当然是要去看看的了

看到了url当然要去访问一下了。(ps:其实这个目录直接扫描也能扫出来)

但是我们直接访问的话 他就会跳转回login的登录页面。

0x02 禁用js那么我去禁了js加载呢?

于是乎出现了好玩的一幕,我禁用了js之后我们成功地未授权访问了首页。

那么现在是毫无数据的一个空壳,我们来继续看看源码找找接口,在源码中找到了多个url。

我们随便选择一个目录去进行访问吧

0x03解除禁用js

嘿嘿O(∩_∩)O~~!都这样了,虽然禁用了js 但不妨碍我们继续看它加载了哪些js对吧!继续翻源码去,在找接口的路上一去不复返。

虽然有些链接在但却不能让我如常所愿的拿到敏感信息。

于是我想起了有位大哥跟我说过,在这个原本禁用js进行未授权访问的时候,可以尝试在未授权访问页面抓包并解除对js的禁用。

于是成功地获取到了接口,并且嘿嘿!~~

现在解除禁用js并且同步抓包。

第一个包、直接访问现有链接。

第二个包、出现了!~他出现了接口,我们来去看看都给了些什么数据吧!~

返回结果

于是乎就这样我拿到了该网站的所有用户账号密码!

挺有意思的一个点是这个系统的默认密码为两位数的纯英文字母,

当我解开这个密码的时候人都有点蒙了,觉得自己对这个PWD的意义理解错了。

彩蛋:你觉得这篇文章ok不ok?

0x04Summary总结主要是分享一下禁用js小技巧的案例~其实还有其他方法可以再不禁用js的情况下查看该系统的前端源码,由于本人菜,”纯”手工完成了此次”渗透”流程,看大佬们的文章,现在都是流行自动化,但是菜鸡的我一直没有找到合适的,如您有好工具分享欢迎后台留言或者添加[摸鱼]运营,分享/投稿你的另类骚操作。

1、本团队任何实战都是已授权的、任何技术及工具也仅用于学习分享,请勿用于任何非法、违法活动,如有违背请自行承担后果,感谢大家的支持!!!

END

发表评论

登录后才能评论