记一次自动化域名收集获得JS中钉钉token利用

admin 2024年2月1日22:34:17评论9 views字数 1078阅读3分35秒阅读模式

免则声明:本公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权转载和其他公众号白名单转载,如需转载,联系作者开白。

文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

0X01.前言

    本次测试目标为国内某公益项目的一个专属,漏洞已经修复,运气不算好,获得的token权限不够高,要不肯定是高危跑不脱,这次是通过一个自动化监测收集的域名获取的域名(ps名字越长越怪的域名多看两眼)中找的JS文件看到的泄露企业微信token,然后利用企业微信的开发者接口文档利用获取敏感数据。

0X02.挖掘利用过程

1.  在收集到一堆新增加的域名里,我依次点开了一些,发现一个域名虽然打开是空白的,但会加载一些JS文件,这让我来了兴趣,直接ctrl+shift+p全局搜索敏感字段,这不,就来了个获取企业微信的接口https://xxx-xxxx-inc.com/cgi-bin/gettoken?corpid=wxb3xxxxxxxxx&corpsecret=xxxxxxxxxxxxxxx8xfOJxxx

记一次自动化域名收集获得JS中钉钉token利用

2.  访问URL:https://xxx-xxxx-inc.com/cgi-bin/gettoken?corpid=wxb3xxxxxxxxx&corpsecret=xxxxxxxxxxxxxxx8xfOJxxx

记一次自动化域名收集获得JS中钉钉token利用

3.  这里调用企业微信查询为有效token具有哪些权限,https://open.work.weixin.qq.com/devtool/query?e=48002

记一次自动化域名收集获得JS中钉钉token利用

4. 可以通过企业微信开发者工具接口文档https://developer.work.weixin.qq.com/document/path/91022进行操作一些敏感操作。

记一次自动化域名收集获得JS中钉钉token利用

5. 如获取部门成员信息

https://xxxx-inc.com/cgi-bin/user/list?access_token=xxxxxxxxxxxxxxxx&department_id=上面查询获取到的ID

记一次自动化域名收集获得JS中钉钉token利用

6.其他操作我尝试了,如增加成员或者删除成员或者创建一个企业微信的邀请链接,但是权限不够,可惜了,要是够就是高位了,最后浅浅给个中。

记一次自动化域名收集获得JS中钉钉token利用

0X03.总结

   因为之前没写过这种漏洞,虽然比较常见,但是我最想分享的还是我们一些奇怪的域名,不要看他打开是空白的还是没啥数据就不管了,多看看JS里的东西,有意外惊喜。

关 注 有 礼

原文始发于微信公众号(渗透测试研究中心):记一次自动化域名收集获得JS中钉钉token利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日22:34:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次自动化域名收集获得JS中钉钉token利用http://cn-sec.com/archives/2401707.html

发表评论

匿名网友 填写信息