记一次交易所渗透测试

  • A+
所属分类:安全文章

点击蓝字  关注我们




01





前言

最近马上又要hw的比较忙,好久也没挖洞了,下午的时候刚到家恋安师傅突然call我,说一起帮忙看站....

02





正文

信息收集->sumap证书查找->xx.xx.xx.xx

记一次交易所渗透测试

端口扫描,发现只开了一个80端口,如图

记一次交易所渗透测试

打开404,不慌,点击返回网站首页/zec,查看

记一次交易所渗透测试


这里发现账户密码谷歌验证码已经自动填写完成了,我们点击登陆(网络失败)

记一次交易所渗透测试

GG,搞不了,那我们就收集下信息,往下面走吧

direarch扫描目录发现存在一个Admin目录,为一个后台管理,随手输入admin、123456登陆发现是账户密码错误,不是网络错误,看来有戏!!!

记一次交易所渗透测试

直接上字典爆破,结果过一段时间看发现没爆破成功。


这里就想到之前/zec目录下那个固定的手机号value=17610063316

这里修改手机号为账户为17610063316,上字典发现爆破出来了密码为asd123

尝试登陆过后发现还是需要谷歌验证码登陆

这里要返回到主站上注册一个账户,查看交互处是否存在一些谷歌验证码设计缺陷,结果果不其然发现一处越权谷歌验证码密钥泄露(夜深了挺困的,一处很基本的越权,过程忽略),上图

记一次交易所渗透测试

account参数和账户参数是绑定的,忘记密码处抓个包就可以得到account参数,然后修改替换account,获取当前用户谷歌验证码密钥,然后用Authenticator添加即可,后台管理员账户也是同样操作,进入后台

记一次交易所渗透测试

发现后台用户权限还挺大的,可以修改用户账户密码

记一次交易所渗透测试

这种的直接修改前端元素就可以看见了。

可以登陆任意用户账户,后面看了发现一个短信接口认证缺陷,可以绕过提币短信通知,可以任意提币!!!

记一次交易所渗透测试

记一次交易所渗透测试



本文始发于微信公众号(IDLab):记一次交易所渗透测试

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: