声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
文章首发于个人博客:https://mybeibei.net,点击最下方“阅读原文”可直接跳转查看。
背景介绍
今天和大家分享在挖掘开发环境时遇到的有趣案例,希望可以给你带来一些启发。
1. 寻找目标
起初,在收集了一系列目标网站的子域名后,在其中发现了一个名为 "dev.[example.com]" 的子域名。这成功引起了我的注意,因为开发环境通常会泄露一些敏感信息。
2. 探索 JavaScript
于是开始分析该子域上的 JavaScript 文件,试图找到一些突破口。很快便发现了一个奇怪的 Base64 编码字符串。
经过解码,获得如下内容:
这会不会是用于访问某个 API 的凭证呢?
3. 追踪源头
经过进一步的挖掘,终于在 JavaScript 文件中找到了一处可疑的 API 端点,推测可能是用于 OAuth 认证的凭证。
4. 获取访问令牌
根据推断,开始尝试了如下命令:
bingo!成功获得访问令牌,然后顺利地访问到开发环境 API !
5. 漏洞报告
接下来就是将该漏洞报告给了相关人员,目标单位进行了及时响应和修复。并将该漏洞被评为 "Critical 9.8",严重级。
虽然没有赏金奖励,但却深刻体会到开发环境的重要性以及深入挖掘的必要性。
感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~
====正文结束====
原文始发于微信公众号(骨哥说事):挖掘开发环境隐藏的秘密:一次 OAuth 凭证从泄露到利用的旅程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论