挖掘开发环境隐藏的秘密:一次 OAuth 凭证从泄露到利用的旅程

admin 2023年12月12日20:44:18评论41 views字数 852阅读2分50秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


文章首发于个人博客:https://mybeibei.net,点击最下方“阅读原文”可直接跳转查看。


背景介绍

今天和大家分享在挖掘开发环境时遇到的有趣案例,希望可以给你带来一些启发。

1. 寻找目标

起初,在收集了一系列目标网站的子域名后,在其中发现了一个名为 "dev.[example.com]" 的子域名。这成功引起了我的注意,因为开发环境通常会泄露一些敏感信息。

2. 探索 JavaScript

于是开始分析该子域上的 JavaScript 文件,试图找到一些突破口。很快便发现了一个奇怪的 Base64 编码字符串。

经过解码,获得如下内容:

{

"username": "redactedUser",

"password": "redactedPWD"

}

generic

61 Bytes

© Guge's Blog

这会不会是用于访问某个 API 的凭证呢?

3. 追踪源头

经过进一步的挖掘,终于在 JavaScript 文件中找到了一处可疑的 API 端点,推测可能是用于 OAuth 认证的凭证。

4. 获取访问令牌

根据推断,开始尝试了如下命令:

curl -X GET "<api-endpoint>/oauth?grant_type=client_credentials" --user "username:password"

generic

91 Bytes

© Guge's Blog

挖掘开发环境隐藏的秘密:一次 OAuth 凭证从泄露到利用的旅程

bingo!成功获得访问令牌,然后顺利地访问到开发环境 API !

5. 漏洞报告

接下来就是将该漏洞报告给了相关人员,目标单位进行了及时响应和修复。并将该漏洞被评为 "Critical 9.8",严重级。

虽然没有赏金奖励,但却深刻体会到开发环境的重要性以及深入挖掘的必要性。

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

====正文结束====

原文始发于微信公众号(骨哥说事):挖掘开发环境隐藏的秘密:一次 OAuth 凭证从泄露到利用的旅程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日20:44:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖掘开发环境隐藏的秘密:一次 OAuth 凭证从泄露到利用的旅程http://cn-sec.com/archives/2291712.html

发表评论

匿名网友 填写信息