前言
近年来,金融SRC一直是小伙伴们觉得难啃的骨头,由于防护设备比较健全,不能直接使用xray、goby等工具进行梭哈,但是SRC的预算还是每年都在增长的,我们总不能让甲方爸爸花不出去钱把,今天分享一个五千块的金融SRC真实案例,希望大家能和我一样不用体力挖洞。
![五千块-某金融赏金SRC漏洞案例 五千块-某金融赏金SRC漏洞案例]()
JWT跨服务中继攻击案例
JWT跨服务中继攻击案例
对目标信息收集后,某安信hengter上拿下来资产,尝试几次弱口令还是无法登录后台。
这系统总感觉有一丝眼熟,但是还需要稍微判断一下,既然眼熟就复制一下后端接口查询github。
github搜索code效果不太理想。
尝试搜索title特征,找到开源企业开发平台。
既然这篇文章是教大家赚钱的,那代码审计这种体力活,我肯定是干不出来的。这么成熟的系统几十万行看下来脑子瘀血也不一定憋出一个漏洞。
跨服务中继攻击拿下网站后台管理员权限
先试一下Readme提供的默认密码admin/admin登录目标网站,登录失败。
直接用默认密码登录开源测试环境管理员账号,
https://saber.bladex.vip/#/login
复制测试环境管理员登录返回Auth认证通过数据包,对目标系统管理员账户进行替换。
总结
实战过程中遇到很多开源系统,可以通过此思路进行默认密钥尝试。
原文始发于微信公众号(迪哥讲事):五千块-某金融赏金SRC漏洞案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论