0x00 开局一个Nacos未授权访问
ARL YYDS
0x01 Nacos工具链
存了好久但未派上用场的工具,直接冲,添加管理员
使用添加的管理员用户yyds登录后,继续用上小伙伴新近开发的工具,直接一键导出所有配置信息(白嫖的工具就是香)
0x02 纯力气活(在txt文件里翻呀翻呀翻)
针对导出的配置文件一点点翻阅,当然也可以快速搜索关键字,
如:password、secret、oss、key等
翻呀翻呀翻,看到个weXinUser,立马精神了
0x03 企业微信secret泄露
首先利用泄露的corpId和corpsecret获取access_token:
https://qyapi.weixin.qq.com/cgi-bin/gettoken?corpid=******&corpsecret=******
查看access_token的权限:
https://open.work.weixin.qq.com/devtool/query
查看企业微信的部门信息:
https://qyapi.weixin.qq.com/cgi-bin/department/list?access_token=******
测到这里,原有的困意已然苏醒了几分,再看看员工信息呢
https://qyapi.weixin.qq.com/cgi-bin/user/list?access_token=******&department_id=3636&fetch_child=1
直接起飞,彻底苏醒,批量一波
借助HAE,先提取ID
经过测试发现,貌似只需要找到数据最多的那一个id就行,去重结果都是和最多的部门id一致……
"gender":"2"是小姐姐哦,简单提提神
原文始发于微信公众号(安全艺术):一次Nacos未授权访问漏洞的深入利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论