扫码领资料
获网安教程
打点
开局一张图
分析
-
框架分析
首先发现使用的是前端的vue框架
注意/#/
,存在的话基本都是vue,这时候就要从找接口开始
-
浅试登录
任意输入账号密码点击登录
发现校验了手机号的问题,这时候换个功能点
-
浅试注册
输入任意手机号点击注册
-
查看接口
使用了注册功能后发现 前端web的地址是a.com 而后端是b.com
可以确定的是前后端分离,加上运用了/#/的vue框架以及后端存在api/v1的字样
那就是spring框架没的跑了
爆破
这时候直接上字典跑后端
成功爆破出了 b.com/actuator/heapdump
以及b.com/actuator/env
利用
访问 env 的路由全局搜索******
例如如下redis
基本上搜的出来的******
都可以翻阅heapdump找到
一般使用的工具是heapdump_tool.jar
里面翻出了一处腾讯云
利用cf工具直接进行了接管(前面打供应链留下的,已经修复了)
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+靶场账号哦
分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):记一次供应链的heapdump泄露到云接管
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论