bladex漏洞思路总结

admin 2024年8月13日18:03:48评论131 views字数 2086阅读6分57秒阅读模式

本文由掌控安全学院 - 不许打呼噜 投稿

Track安全社区投稿~

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

Springblade框架介绍:

SpringBlade是一个基于Spring Boot和Spring Cloud的微服务架构框架,它是由商业级项目升级优化而来的综合型项目。

bladex漏洞思路总结

0x1 前言

最近跟一些大佬学习了blade的漏洞,所以自己总结了一下,在渗透测试过程中,遇到blade框架的时候,该有哪些渗透思路,Springblade是基于spring-boot开发的,接口泄露、sql注入他也存在。

0x2 Spring-blade特征

特征1

看到一把剑没有,这就是它的特征,可以将一个ico图片,下载下来,在fofa、鹰图上搜索,很多资产都是blade的

icon_hash="1047841028"

bladex漏洞思路总结

特征2

在页面加载过程中,会出现以下的加载页面,和最下方的https://bladex.vip,此时我们就可以将这个地址放到fofa上去扩大资产

bladex漏洞思路总结

body="https://bladex.vip"

bladex漏洞思路总结

特征3

在路径中若发现blade,这个字段,也基本可以确定是blade框架

/api/blade-user/info
/api/blade-auth/oauth/captcha
.....

0x3 发现资产

额,本来是像找一个可以注册的站,然后通过注册进去,想不到随便翻翻。。。。

直接把账号密码,写在页面中。。。。

bladex漏洞思路总结

bladex漏洞思路总结

进来之后,抓取数据包,说明一嘴,在路径中若看到blade-system,这个路径也代表这个站就是blade框架

bladex漏洞思路总结

0x4 漏洞案列

4.1 接口泄露

正常情况下,应该是/api/blade-system/,但很明显开发人员将前面的路径改了,这样有些人在使用扫描器批量扫资产的时候,就会错过这样的站点

/oaApi/blade-system/menu/buttons

bladex漏洞思路总结

/oaApi/blade-system/user/user-list

泄露了大量用户的姓名,密码(也包括管理员的信息)

bladex漏洞思路总结

/oaApi/blade-resource/oss/list

泄露云服务器的accesskey、secrekey,直接去接管

bladex漏洞思路总结

这里我们使用OSS Browser工具,使用cname进行连接,否者连接不上,登录成功,但里面不存在任何的数据。

下载地址:https://github.com/aliyun/oss-browser

bladex漏洞思路总结

bladex漏洞思路总结

这里还有很多的泄露信息的接口,就不一一列举了,我将自己收集的bladeapi接口,放到附件里面了:https://bbs.zkaq.cn/t/31811.html,需要的师傅自取。

/api/blade-system/user/user-list
/api/blade-system/tenant/select
/api/blade-develop/datasource/list
/api/blade-resource/oss/list
/api/blade-develop/datasource/list
/api/blade-system/code/remove
/api/blade-resource/oss/remove
/api/blade-system/dict-biz/remove
/authority/role/add
/system/dict/add
.......

4.2 SQL注入

/oaApi/blade-log/error/list?updatexml(1,concat(0x7e,version(),0x7e),1)=1

但是以下案例不存在这个漏洞,这里主要做思路分享

bladex漏洞思路总结

试了其他注入点,也不存在注入

/oaApi/blade-user/export-user?Blade-Auth=[jwt码]&account=&realName=&1-updatexml(1,concat(0x5c,database(),0x5c),1)=1

bladex漏洞思路总结

4.3 jwt硬编码

bladexisapowerfulmicroservicearchitectureupgradedandoptimizedfromacommercialproject

漏洞原因:开发者在使用jwt进行身份认证时,并没有对默认的jwt密钥进行修改,导致黑客可以利用默认的jwt密钥去伪造jwt值,可以欺骗服务器获取用户权限等

教程:将上面的密钥放到箭头指示的位置,然后修改payload里的字段,因为服务器都是通过这个payload中的字段进行鉴权的,所以通过修改payload中的字段,来达到伪造jwt欺骗服务器

bladex漏洞思路总结

将修改后的jwt字段,放回Blade-Auth中,放包,看是否回显,若回显,则证明存在jwt硬编码。

bladex漏洞思路总结

不成功则会出现未授权

bladex漏洞思路总结

0x5 总结

结束,以上是我了解的blade框架的漏洞,暂时就知道这些漏洞,若后续有新发现的漏洞也会补上,谢谢师傅们观看

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):bladex漏洞思路总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月13日18:03:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   bladex漏洞思路总结http://cn-sec.com/archives/3063208.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息