$288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【下篇】

admin 2023年1月8日14:08:55评论55 views字数 689阅读2分17秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


漏洞8:

利用Apple eSign heapdump 破坏外部员工管理工具


在最初的侦察阶段收集子域并发现 苹果公司的互联网暴露面时,他们发现了一堆“esign”服务器:


  • https://esign-app-prod.corp.apple.com/

  • https://esign-corpapp-prod.corp.apple.com/

  • https://esign-internal.apple.com

  • https://esign-service-prod.corp.apple.com

  • https://esign-signature-prod.corp.apple.com

  • https://esign-viewer-prod.corp.apple.com/

  • https://esign.apple.com/

加载子域后,会立即重定向到 /viewer 文件夹,当通过 Apple idmsa 身份验证流程时,将会返回“你未被授权”的错误:

$288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【下篇】

由于无法从该页面访问任何链接或有趣的 js 文件,因此他们使用一些基本的爆破字典进行目录扫描,看看能否找到一些应用程序的站点,成功发现 /viewer/actuator ,其中包括映射和heapdump:

$288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【下篇】

由于无法通过向Actuator发送请求来进行更改,从而实现远程代码执行,因此必须找到一种替代方法来证明漏洞影响。

原文始发于微信公众号(骨哥说事):$288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【下篇】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日14:08:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   $288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【下篇】https://cn-sec.com/archives/1505880.html

发表评论

匿名网友 填写信息