记录某次车企的渗透过程,从控车app到云端,针对云端进行挖掘,多个漏洞组合获得RBAC统一认证平台最高权限,取得APP后台管理、某管理平台、产线检测等系统的权限。
渗透过程
最初打算从控车APP入手,过程中从APP扩展到云端,根据业务逻辑展开
抓取app数据包,获取TSP服务器的地址展开渗透
首先通过nmap对其扫描,发现开放一系列端口,存在以下页面
在50060端口开放的web页面发现map文件泄露
http://***appgw-**.***.***:50060/static/js/app.e6************45e.js.map
还原备份文件
在其中srcviewscommonlogin.vue发现写入其中账号和密码及其他敏感数据
尝试使用账号密码登录,发现登录失败
随后又在61000端口发现敏感信息泄露
https://****appgw-***.***.***:61000///static/js/8.b*****83.js
发现这个是原始密码,随后尝试组合登录
使用***admin:*****登录进管理后台,但没找到可以利用的点,可能是权限太小的原因
然后尝试发现同样账户密码可以登录RBAC统一认证平台
但这个平台也是利用点少的可怜,尝试提权
在修改密码处,抓取数据包,如下
然后发现,服务端并没有对userPassword参数校验,去掉userPassword参数依然修改成功,
任意密码修改实现,尝试爆用户寻找高权限用户
使用y****g:****账号密码登录
发现具有产线检测系统权限
但该用户在其他平台权限并不是太高,继续爆破
发现用户15133333333具有超级管理员权限,可进行以下操作等
本次渗透测试考虑某些原因,到这里就ok了。从控车app入手,多个漏洞组合获得RBAC统一认证平台最高权限,取得APP后台管理、某管理平台、产线检测等系统的权限。
随着车辆智能化水平越来越高,给车辆提供服务的相关TSP应更受到重视,业务安全方面也需多下功夫,平常攻防演练一方面车企参加较少,另一方面红队可能直接奔着oa、企业平台去了,这方面关注不足。
原文始发于微信公众号(安全脉脉):某车企渗透测试-从app到产线检测
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论