记某交易所的漏洞挖掘

  • A+
所属分类:安全文章

点击蓝字  关注我们

前言

去年的这个时候有透过这个交易所,后来交易所改版过后,布了好多云防护安全产品,相关的子域名都做了限制,挖不动了,但是当时做了一个子域名监控,最近看了下多了几个资产,准备再来康康。

正文

域名:http://glibre.xxx.com

扫描一些目录发现没啥关键的一些目录,但是存在一个app的应用,这里准备下载下来看看

记某交易所的漏洞挖掘

这里注册的时候,发现调用/v2/w/gt/register目录下的注册接口

记某交易所的漏洞挖掘

这里回到web站点下查看下http://glibre.xxx.com/v2/w

发现为一个spring boot站

记某交易所的漏洞挖掘

这里使用dirsearch扫描目录发现存在spring信息泄露

记某交易所的漏洞挖掘

http://glibre.xxx.com/v2/w/actuator/env

记某交易所的漏洞挖掘

发现带有敏感关键词 (如 password、secret) 的属性名对应的属性值被 ****** 号替换了,这里我们就需要下载heapdump,用mat进行查看内存中一些敏感信息。

使用mat直接打开下载的 heapdump 文件,点击 OQL 标签,在查询框中输入

select * from org.springframework.web.context.support.StandardServletEnvironment

然后点击红色感叹号执行查询。

springboot1.x版本heapdump查询结果,最终结果存储java.util.Hashtable$Entry 实例的键值对中

记某交易所的漏洞挖掘

发现aliyun.oss.accessKeySecret、sms等一些密钥密码等

记某交易所的漏洞挖掘

使用oss-browser连接查看,发现大量KYC认证信息

记某交易所的漏洞挖掘

某短信发送平台商家账户等(可控制整个交易所短信发送平台)

记某交易所的漏洞挖掘
记某交易所的漏洞挖掘



记某交易所的漏洞挖掘

在spring信息泄露的一些内容,发现该交易所还存在一个资讯平台为:https://www.xx.cn(阿里云主机)

后台:https://www.xx.cn/bitebi/login.php

随手测试,账户admin密码bitebi,进入后台,发现为dede二次开发后台权限较大,直接上传shell即可

记某交易所的漏洞挖掘
记某交易所的漏洞挖掘

本文始发于微信公众号(IDLab):记某交易所的漏洞挖掘

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: