实战 | 记一次SRC信息泄漏利用

admin 2024年7月8日12:04:15评论5 views字数 1135阅读3分47秒阅读模式

本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。

关于无问社区

无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料。

特色功能:划词解析、调取同类技术资料、基于推荐算法,为每一位用户量身定制专属技术资料。

无问社区-官网:http://wwlib.cn

本文来源于无问社区(wwlib.cn)

原文链接:http://wwlib.cn/index.php/artread/artid/10131.html

 0x01信息收集

对⽬标进⾏信息收集,懒得爆破⼦域名了,直接去搜索引擎搜索了⼀波,发现⼀个隐藏的不 是很深的站点。该系统域名为test,看来是个测试的环境。

开局⼀个登录框,没有账号,没有密码,爆破⽆果。

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

F12直接开⼲,发现了webpack泄漏,但是⽐较鸡肋,⽽且⼚商⼀般不会收 。

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

将js.map 下载下来,使⽤restore 进⾏还原

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

0x02发现新线索

翻看代码的信息,在⼀个配置⽂件发现了注释掉的corpid 和secret信息

实战 | 记一次SRC信息泄漏利用
    通过百度搜索CORPID
实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

查询官⽅⽂档,获取字段的含义

secret

secret是企业应⽤⾥⾯⽤于保障数据安全的“钥匙”,每⼀个应⽤都有⼀个独⽴的访问密钥

access_token

access_token是企业后台去企业微信的后台获取信息时的重要票据,由corpid和secret产⽣。所有接⼝在通信时都需要携带此信息⽤于验证接⼝的访问权限

这信息泄漏不就有了嘛,作为⼜菜⼜爱玩的安服仔,怎能满⾜于此,这交上去顶多⼀个低危。

0x03继续深入

于是想办法去扩⼤该漏洞的危害,经过查找半天的官⽅⽂档,总算有了⼀点点⼩成果 参考官⽅⽂档,获取access_token

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

成功获取到了access_token,证明泄漏的corpid 和secret 是正确的

然后通过接⼝查询了⼀下token的权限

https://open.work.weixin.qq.com/devtool/query

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

继续查看开发⽂档,获取部⻔列表

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

根据接⼝也是成功获取到部⻔列表

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

获取部⻔成员

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

通过该接⼝可以直接查看企业微信全部⽤户的姓名、⼿机号、邮箱等信息

实战 | 记一次SRC信息泄漏利用
实战 | 记一次SRC信息泄漏利用

到这⾥就利⽤结束了,证明了⼀下危害,漏洞也是被⼚商定级为严重

0x04小结

在测试过程中,发现⼀些access key的时候,可以多翻⼀翻官⽅的⽂档。

加入无问社区用户交流群-获取最新活动资讯。

实战 | 记一次SRC信息泄漏利用

无问社区 | 特色功能上新...

社会工程学在实战中的应用及案例

蓝队分析、溯源、反制总结

自动化小程序渗透工具

总结|教育行业渗透打点

实战 | 记一次SRC信息泄漏利用

点“阅读原文”,访问无问社区

原文始发于微信公众号(白帽子社区团队):实战 | 记一次SRC信息泄漏利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月8日12:04:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次SRC信息泄漏利用https://cn-sec.com/archives/2930325.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息