挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金

admin 2023年7月18日14:58:58评论106 views字数 748阅读2分29秒阅读模式

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。



0X01.前言

    本次测试为国内某大厂的资产,是前几个月的漏洞了,因为这次漏洞挖掘非常轻松,师傅们看个乐吧,但是有时候还是多多关注下这个文件nohup.out,本次就是通过该文件获取的高危漏洞。

0X02.挖掘利用过程

1.在一个早上打开了我的自动化监工具laoyue:GitHub - Soufaker/laoyue: 自动化监控赏金项目-定期收集资产,漏洞进行推送发现了一个文件泄露https://xxx.xxxx-inc.com/nohup.out文件,现在找了下钉钉的历史记录,因为最近换了电脑就没记录了。

挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金

2.打开该文件,可以看到泄露dsp的配置信息,包括数据库,微信小程序,学习帮等明文的账号密码,大部分都是内网的账号密码,如果就这么提交估计只能算中危了,所以我们需要利用一下,比如泄露的钉钉的apikey利用。

挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金

3.利用了下nohup.out里泄露的钉钉key但是失败了,这种情况下,我猜到资产肯定是最近才上的,毕竟我的脚本基本是获取最新的资产,所以我直接访问了前端的服务,发现前端也泄露了钉钉的key,利用该key成功获取到了token

挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金

挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金

4.获取了token本来想利用利用,但是现在钉钉的接口貌似不是那么好利用了,我也是直接就交了,最后还是获得了高危的漏洞赏金,1.8k到手。

挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金


0X03.总结

    平时扫的敏感信息一定要自己去看看,尤其是文件长度和大小比较大的时候,或许能让你轻松白嫖。

原文始发于微信公众号(夜安团队SEC):挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月18日14:58:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞随记-从敏感文件轻松获取某大厂高危漏洞赏金https://cn-sec.com/archives/1887020.html

发表评论

匿名网友 填写信息