某车企渗透测试-从app到产线检测

admin 2024年2月18日19:26:19评论13 views字数 907阅读3分1秒阅读模式
前言

记录某次车企的渗透过程,从控车app到云端,针对云端进行挖掘,多个漏洞组合获得RBAC统一认证平台最高权限,取得APP后台管理、某管理平台、产线检测等系统的权限。

某车企渗透测试-从app到产线检测

渗透过程

最初打算从控车APP入手,过程中从APP扩展到云端,根据业务逻辑展开

抓取app数据包,获取TSP服务器的地址展开渗透

某车企渗透测试-从app到产线检测

首先通过nmap对其扫描,发现开放一系列端口,存在以下页面

某车企渗透测试-从app到产线检测

在50060端口开放的web页面发现map文件泄露

http://***appgw-**.***.***:50060/static/js/app.e6************45e.js.map

还原备份文件

某车企渗透测试-从app到产线检测

在其中srcviewscommonlogin.vue发现写入其中账号和密码及其他敏感数据

某车企渗透测试-从app到产线检测

某车企渗透测试-从app到产线检测

尝试使用账号密码登录,发现登录失败

随后又在61000端口发现敏感信息泄露

https://****appgw-***.***.***:61000///static/js/8.b*****83.js

某车企渗透测试-从app到产线检测

发现这个是原始密码,随后尝试组合登录

某车企渗透测试-从app到产线检测

使用***admin:*****登录进管理后台,但没找到可以利用的点,可能是权限太小的原因

然后尝试发现同样账户密码可以登录RBAC统一认证平台

某车企渗透测试-从app到产线检测

但这个平台也是利用点少的可怜,尝试提权

在修改密码处,抓取数据包,如下

某车企渗透测试-从app到产线检测

然后发现,服务端并没有对userPassword参数校验,去掉userPassword参数依然修改成功,

某车企渗透测试-从app到产线检测

任意密码修改实现,尝试爆用户寻找高权限用户

某车企渗透测试-从app到产线检测

使用y****g:****账号密码登录

发现具有产线检测系统权限

某车企渗透测试-从app到产线检测

但该用户在其他平台权限并不是太高,继续爆破

某车企渗透测试-从app到产线检测

发现用户15133333333具有超级管理员权限,可进行以下操作等

某车企渗透测试-从app到产线检测

总结

本次渗透测试考虑某些原因,到这里就ok了。从控车app入手,多个漏洞组合获得RBAC统一认证平台最高权限,取得APP后台管理、某管理平台、产线检测等系统的权限。

随着车辆智能化水平越来越高,给车辆提供服务的相关TSP应更受到重视,业务安全方面也需多下功夫,平常攻防演练一方面车企参加较少,另一方面红队可能直接奔着oa、企业平台去了,这方面关注不足。

原文始发于微信公众号(安全脉脉):某车企渗透测试-从app到产线检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月18日19:26:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某车企渗透测试-从app到产线检测http://cn-sec.com/archives/2502665.html

发表评论

匿名网友 填写信息