从API接口信息泄露到挖掘出一个RCE

admin 2024年6月3日11:26:38评论12 views字数 1901阅读6分20秒阅读模式

信息收集系列(一):从API接口信息泄露到挖掘出一个RCE  

前言:这篇文章最核心的一点就是信息收集

信息收集非常重要!!!

大家都很清楚我很喜欢从小程序入手

这次也不例外看我如何从小程序突破到RCE     

开局:

从API接口信息泄露到挖掘出一个RCE

一个很普通的综合信息平台开局大家挖洞应该也碰到了很多次碰到这种一般来说没有账号很难办 登录不进去 巧妇难为无米之炊     

没有账号 在前台耗费了很多时间     

第一个测试点:小程序的url地址可以放到浏览器去访问一遍,看看web端是什么表现 

这个测试点可能很多人会遗忘掉 但是这确实也是一个很重要的测试点

浏览器访问:

从API接口信息泄露到挖掘出一个RCE

显示404 一般来说这里是没有什么测试点的 但是也有不一般的时候

这个时候思路:    

查看js代码---->扫目录---->扫端口

这里我就不浪费时间了,扫到了一个端口:8010

访问:

从API接口信息泄露到挖掘出一个RCE

OK发现了这个综合信息平台的web端了 原来换了一个端口来映射web端

继续查看js代码

发现了他所有的接口都是在/jeecg-boot 目录下面的

那么拼接一下这个根目录 再去bp里面去fuzz 一下API接口

这里需要fuzz两个端口下面的接口一个 8010 一个9010 不要放过每一个可以信息收集的点 这个很重要    

从API接口信息泄露到挖掘出一个RCE

实际上也是这样 幸好两个端口下面的接口都fuzz 了 在web端 8010端口并没有发现什么有用的信息

但是在9010端口就fuzz出一个API接口 /jeecg-boot/v2/api-docs

从API接口信息泄露到挖掘出一个RCE

好 发现了一个经典的API接口泄露 里面泄露了各种信息 包括如何去构造数据包 如何获取人员信息 各种数据接口

下面根据这些信息去构造    

从API接口信息泄露到挖掘出一个RCE

根据获取人员信息接口去构造一个数据包这里提示Token失效 显然是需要一个Token的,

从API接口信息泄露到挖掘出一个RCE

在一开始泄露的接口中发现了一个X-Access-Token 参数

那么继续构造数据包    

从API接口信息泄露到挖掘出一个RCE

仍然需要token 但是现在我们没有得到cookie具体值这怎么办呢?貌似又打不动了

小技巧:改一下请求方式,可能会有意外的惊喜

从API接口信息泄露到挖掘出一个RCE

改为POST提交哎嘿 发现了好东西 好像是springboot经典报错!

如果这样看起来不明显我们这么看    

从API接口信息泄露到挖掘出一个RCE

这应该很明显吧 springboot

那么既然是springboot那测试就很明朗了 看一下springboot经典路径记得在前面加上/jeecg-boot/

从API接口信息泄露到挖掘出一个RCE

发现了四个路径只有一个httptrace有用

咱们去看看 因为这个路径会保存一些登录信息 运气好会有管理员登录信息    

从API接口信息泄露到挖掘出一个RCE

运气很好 拿下了一个一个登录cookie

非常好

继续回去构造数据包

从API接口信息泄露到挖掘出一个RCE

Ohhhhhh构造成功!!!拿到了人员信息 既然一个构造成功 那么其他的也就好办了       

根据前面API接口的信息    

查看全平台用户信息

从API接口信息泄露到挖掘出一个RCE

查看所有学生信息

从API接口信息泄露到挖掘出一个RCE

查看所以学生父母信息

通过userid就可以查询 userid可以在第二个学生接口全部查到    

从API接口信息泄露到挖掘出一个RCE

全平台信息都可以拿到

现在我们回到第一个老师接口泄露了老师的手机号那么我们可不可以通过这些手机号尝试去登录系统?

密码就使用弱口令 123456

尝试接管账号    

从API接口信息泄露到挖掘出一个RCE

从API接口信息泄露到挖掘出一个RCE

接管了很多账号 这里就用两个当例子

当然了 小程序都可以接管了 那么web的那个网站肯定也可以去接管了

从API接口信息泄露到挖掘出一个RCE

这里就不放截图了 反正都是差不多

进入后台 全数据泄露

下面开始RCE

因为在前面我们发现了jeecg-boot 和spring-boot

猜测 jeecg-boot 和 spring-boot 是一类的框架

去百度一下

从API接口信息泄露到挖掘出一个RCE

发现和我们猜测的大差不差

发现是开源的 既然是开源的,那么就一定有人审 我们直接去找nday 找不到我们就就自己去审源码

https://www.cnblogs.com/fuchangjiang/p/17676837.html

https://xz.aliyun.com/t/13224?time__1311=mqmxnDBD9AqQq405DIYYK0%3DFYRxfr2OR0TD&alichlgref=https%3A%2F%2Fwww.baidu.com%2Flink%3Furl%3DVvIr9G-jQmSJdXpyA4r-ZRDccarNdNF6ju1m094z-E9QPuy-q1H5Do_PhMV-DWQT%26wd%3D%26eqid%3D9b8ec8180040483d000000066627c99b

找到了两个nday    

我们直接尝试

Sql注入:

从API接口信息泄露到挖掘出一个RCE

RCE:

从API接口信息泄露到挖掘出一个RCE

后面继续找相同资产 就是一个通杀了

也是找到了七八个可以RCE的站点

补充一下:

后续找资产发现一个招标文件:    

从API接口信息泄露到挖掘出一个RCE

这里有一个联系方式可以直接通过这个手机号使用弱口令登录系统。。。。。。。。

我服了早知道这么容易我前面还干集贸啊

所以说 信息收集越全越容易出洞!就不用我那么繁琐了

原文始发于微信公众号(小呆安全):从API接口信息泄露到挖掘出一个RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日11:26:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从API接口信息泄露到挖掘出一个RCEhttps://cn-sec.com/archives/2808901.html

发表评论

匿名网友 填写信息