记一次”大汗淋漓”后的SRC漏洞挖掘

0x00 乒乓开局

公司乒乓球桌复原,正式开始了乒乓之旅,每晚都打得大汗淋漓

在一次大汗淋漓后回到工位打开了ARL

wKg0C2QP3SqAZdlnAAATbs4xZPQ008.png

0x01 常规操作

访问并提取URI接口,我一般喜欢直接找list、user等

wKg0C2QP3TeAUwbwAACs8uyyFSY182.png

查看下是否存在删除操作的接口,如果有,需要手动筛选出去,防止误删生产数据哈:

wKg0C2QP3TAPTlTAACCj0djE0M441.png

接口整理完就是批量拼接跑一波了,记得get和post方法都试一下,基本碰到的请求类型都是Content-Type: application/json,记得post跑的时候修改一下就好。

附一张跑post的截图:

wKg0C2QP3UaAX6HkAACWvzrSRis924.png

看看结果,见红了,估计有戏

wKg0C2QP3UyAUMBAADEEZUSGm8513.png

直接跑出大量未授权接口,可获取大量敏感数据,直接提交一波,高危到手,提完回来冷静下,掏出spring boot接口字典继续走一波

0x02 梅开二度

点进去看看,原来spring boot的各种接口藏在了metrics目录下

wKg0C2QP3VmAWfzQAAFgFDryzQ630.png

一眼看到个oss,那还不冲?

wKg0C2QP3WSAYBhUAACaQaDahBI035.png

卧槽,去年碰到过一次,今年又碰到了,运气爆炸,赶紧cf一把梭

wKg0C2QP3WqAbWuVAACBw7Xsvc243.png

貌似没有ecs权限,只能读读文件了,慢慢翻吧

wKg0C2QP3XCAX6PWAABl2OKmg8640.png

翻到了身份证,又可以提交啦,高危到手x2

提洞没多久,就审核通过了,审核大大NB

0x03 强行开混

想着还能不能继续混一个洞,那就env+heapdump组合一波吧,虽然一般都是内网的信息,没啥大的危害,但谁知道万一呢

wKg0C2QP3XeAW49BAAB3u9Tw6B8737.png

Heapdump提交,给了个中,不甘心,继续找敏感数据,证明危害

发现Nacos账号密码,可惜server无法访问

wKg0C2QP3YeATs0pAACfHSAcipc193.png

Trace接口返回cookie和手机号等信息

wKg0C2QP3Y2AEzr8AABwCyvfa1E848.png

补充一波危害,等待审核反馈

0x04 出乎意料,情理之中

结果因为是测试环境,降级处理了

wKg0C2QP3ZeANTd9AAAQw8dHVYk303.png

wKg0C2QP3ZyAJ218AAA6X7UwmPw412.png

欢迎关注

wKg0C2QP3l6AEfhAAABQGs32X0k193.png

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐