声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
漏洞8:
利用Apple eSign heapdump 破坏外部员工管理工具
在最初的侦察阶段收集子域并发现 苹果公司的互联网暴露面时,他们发现了一堆“esign”服务器:
-
https://esign-app-prod.corp.apple.com/
-
https://esign-corpapp-prod.corp.apple.com/
-
https://esign-internal.apple.com
-
https://esign-service-prod.corp.apple.com
-
https://esign-signature-prod.corp.apple.com
-
https://esign-viewer-prod.corp.apple.com/
-
https://esign.apple.com/
加载子域后,会立即重定向到 /viewer 文件夹,当通过 Apple idmsa 身份验证流程时,将会返回“你未被授权”的错误:
由于无法从该页面访问任何链接或有趣的 js 文件,因此他们使用一些基本的爆破字典进行目录扫描,看看能否找到一些应用程序的站点,成功发现 /viewer/actuator ,其中包括映射和heapdump:
由于无法通过向Actuator发送请求来进行更改,从而实现远程代码执行,因此必须找到一种替代方法来证明漏洞影响。
原文始发于微信公众号(骨哥说事):$288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【下篇】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论