1.前言

挖洞时,遇到一个站,只有一个登录框
image.png
首先,尝试爆破密码
简单手动测试得到账号为admin

爆破无果

ctel+U查看源代码
看到一段js代码
image.png

不太懂js,连蒙带猜是不是session中存在username=user就表示user登录了

2.实践

验证猜想
burp设置cookie: username=admin
bp → Proxy → Option Match and Replace → Edit
image.png

再来访问网站
image.png
成功登录

3.总结

虽然伪装Cookie能够登录网站,也能够查看一些信息
但是一些操作无法执行
image.png
显示非法请求

分析一下数据包
发现http Request header出现一个accessToken: null
猜测 正常登录成功后服务端会返回一个accessToken
而这里是伪装的cookie,所以accessToken为null
image.png

ajax请求 Request header需要accessToken

  1. $.ajax({
  2. type: 'GET',
  3. headers: {accessToken: sessionStorage.getItem("taskCenterAccessToken"),clientId:sessionStorage.getItem("username")},
  4. url:url+'?taskName='+taskName ,
  5. // data:{_method:"DELETE",taskId:id},
  6. // contentType: "application/json",
  7. dataType: 'json',
  8. cache: false,
  9. async: true,
  10. success: function(res) {
  11. layer.close(index);
  12. handlerResult(res, startOrStopDone);
  13. }
  14. });

综上所述,这只能算是伪装cookie伪登录了