记一次公司楼下闸机渗透测试

  • A+
所属分类:安全文章

点击蓝字  关注我们

# 前言

最近公司楼下新装了3个智能闸机,使用的小程序扫码通过闸机即可进入大楼,但是大楼每天人流量很大,一到早晨、晚上,上下班下班会排很长的队伍进行扫码!对于我这种上班卡点、下班很积极的肾透工程师很是难受,决定来测试一波闸机系统!!!

# 正文

第一步,设置代理,添加ip和端口,修改bp对应的ip和端口

记一次公司楼下闸机渗透测试

抓包获取到小程序对应ip以及域名为https://app.xxxx.vip

页面访问发现为spring boot系统,众所周知spring boot系统存在很多漏洞

记一次公司楼下闸机渗透测试

这里掏出dirsearch看看能不能扫到/actuator、/env等目录,如图:

记一次公司楼下闸机渗透测试

发现都是为tomcat自带的目录,manager目录下的basic认证,有尝试爆破失败了,但是这里有发现swagger-ui接口信息,通过翻阅接口文档发现一处存在未授权访问漏洞

记一次公司楼下闸机渗透测试

未授权点:https://app.xxx.vip/wx/business/index?buildingId=75

记一次公司楼下闸机渗透测试

通过已上信息,得知管理员账户为admin,大楼管理账户为xhgjgc(通过遍历buildingId发现所有大楼账户都不一样),但是就是没有密码的相关信息,此处暂时放一放!

我们先来使用xray高级版来跑下子域名

记一次公司楼下闸机渗透测试

得到系统管理后台地址:http://admin.xxx.vip/login

记一次公司楼下闸机渗透测试

发现一个下载中心,点击发现是该平台的使用文档,下载查看,得到默认密码为123456789

记一次公司楼下闸机渗透测试

使用刚才得到的大楼的账户,密码使用默认密码,尝试登录

记一次公司楼下闸机渗透测试

登录成功,查找下自己单位的信息,发现该账户可以控制整个大楼所有公司的出行记录,包括人员信息等!

记一次公司楼下闸机渗透测试

记一次公司楼下闸机渗透测试

记一次公司楼下闸机渗透测试


本文始发于微信公众号(IDLab):记一次公司楼下闸机渗透测试

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: