前言
近年来,金融SRC一直是小伙伴们觉得难啃的骨头,由于防护设备比较健全,不能直接使用xray、goby等工具进行梭哈,但是SRC的预算还是每年都在增长的,我们总不能让甲方爸爸花不出去钱把,今天分享一个五千块的金融SRC真实案例,希望大家能和我一样不用体力挖洞。
JWT跨服务中继攻击案例
JWT跨服务中继攻击案例
对目标信息收集后,某安信hengter上拿下来资产,尝试几次弱口令还是无法登录后台。
这系统总感觉有一丝眼熟,但是还需要稍微判断一下,既然眼熟就复制一下后端接口查询github。
github搜索code效果不太理想。
尝试搜索title特征,找到开源企业开发平台。
既然这篇文章是教大家赚钱的,那代码审计这种体力活,我肯定是干不出来的。这么成熟的系统几十万行看下来脑子瘀血也不一定憋出一个漏洞。
跨服务中继攻击拿下网站后台管理员权限
先试一下Readme提供的默认密码admin/admin登录目标网站,登录失败。
直接用默认密码登录开源测试环境管理员账号,
https://saber.bladex.vip/#/login
复制测试环境管理员登录返回Auth认证通过数据包,对目标系统管理员账户进行替换。
总结
实战过程中遇到很多开源系统,可以通过此思路进行默认密钥尝试。
原文始发于微信公众号(迪哥讲事):五千块-某金融赏金SRC漏洞案例
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论