首先進入該網址是一個登錄界面,查看源代碼,找到js文件,發現存在js.map前端信息泄露,于是我們進行js還原。
得到前端的一些源代碼,以及路由API等,我們就可以通過這個源代碼,進行目錄遍歷,可以發現如下有兩個login的路徑,于是我們構造url,訪問/login_dev目錄。
如下,成功進入學工系統。
歡迎各大安全愛好者前來交流
首先進入該網址是一個登錄界面,查看源代碼,找到js文件,發現存在js.map前端信息泄露,于是我們進行js還原。
得到前端的一些源代碼,以及路由API等,我們就可以通過這個源代碼,進行目錄遍歷,可以發現如下有兩個login的路徑,于是我們構造url,訪問/login_dev目錄。
如下,成功進入學工系統。
歡迎各大安全愛好者前來交流
本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。 如若轉載,請注明出處:http://www.pswp.cn/pingmian/82793.shtml 繁體地址,請注明出處:http://hk.pswp.cn/pingmian/82793.shtml 英文地址,請注明出處:http://en.pswp.cn/pingmian/82793.shtml
如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!