接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

admin 2024年4月16日03:18:01评论15 views字数 682阅读2分16秒阅读模式

dvws靶场

靶场:https://github.com/snoopysecurity/dvws-node

开启靶场,注册一个普通用户,登录成功

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

来到首页点击admin area 发现进入几秒钟之后又跳转回到首页,只有管理员admin用户才能进入。

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

点击admin area抓包,发现使用jwt进行验证

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

jwt进行解密,发现用户是xhz普通用户

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

直接将xhz用户修改为admin用户

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

把数据包中xhz用户的jwt替换为admin用户的jwt

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

放包成功绕过验证,进入到Admin Area

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

xxe漏洞

来到Admin Area这个搜索用户信息的接口,随意输入111点击搜索,进行抓包

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

抓到包发现是使用xml传输的数据,测试xxe漏洞

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

输入读取敏感文件的payload,成功获取敏感信息

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

安全问题-阿里KEY信息泄漏利用

阿里云有一个RAM访问控制功能,用户如果开启此功能,攻击者只要知道用户的AccessKey IDAccessKey Secret值就可以获取账户的完全权限。

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

演示:我知道了目标的AccessKey IDAccessKey Secret值,

就可以直接登录行云管家:https://yun.cloudbility.com/

选择基础运维——立即导入——指定云厂商——输入AccessKey IDAccessKey Secret值——选择云主机——导入至门户

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

输入AccessKey IDAccessKey Secret

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

选择云主机——扫描出对方账户下的实列

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

就可以获取对方账户的权限,做一些操作,如:修改对方实列密码

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

原文始发于微信公众号(小黑子安全):接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月16日03:18:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   接口漏洞-DVWS(XXE+鉴权)+阿里云KEYhttps://cn-sec.com/archives/2658898.html

发表评论

匿名网友 填写信息