No.0
前言
找大佬分享一次干货,js.map泄露到接管云上域控。
,我是
No.1
案例一
在最近一次挖掘过程中
使用 source detecotor 小插件,发现抓到一大堆 js.map
这里解释一下什么是 js.map 文件
JavaScript Source Map(简称 .js.map 文件)是浏览器用于将打包后的
JavaScript 代码映射回原始源代码的文件。主要用于调试和错误追踪。
在开发过程中,为了提高性能和安全性,我们通常会使用各种工具来压缩、混淆或转译 JavaScript 代码。然而,这使得代码变得难以阅读和理解。当我们需要调试代码或跟踪生产环境中的错误时,这就成了一个问题。
这时,Source Map 就派上用场了。Source Map 是一个文件,它包含了从转
换后的代码到原始代码的对应关系。有了这个文件,浏览器就可以倒退这个转换过程,并且在一个错误发生时,以人类可读的形式显示出原始的代码和行号,而不仅仅是压缩或转译后的代码。
导致大量 js 源码泄露,泄露出了所有 js 与后端交互的接口于是就把 js 代码拖到本地审一审之前在群里看邓哥发了一篇文章,受到启发,于是去找 OSS 关键字
在一处代码里面看到这么个逻辑
在审计过程中找到了一个接口
简单解释一下
是 一 个 名 为 getOssConfig 的 函 数 , 它 发 送 了 一 个 HTTP GET 请 求 到'common/queryOssAutograph' 路径(相对于在 self.globalUrl 中定义的基础 URL),然后将响应的数据存储在本地存储(localStorage)返回结果用的是 ossConfig 作为键(key)。使用 localStorage.getItem('ossConfig') 来
取回这个数据.
当时就估计这个会不会有上面敏感信息,看看有没有 ak,sk 泄露什么的请求一下之后真返回了,ak 和 sk
并且没有做任何鉴权,直接裸露
导致访问获得 ak,sk
使用云上管理工具连接后,发现真连接上了
发现大量内部文件,内部视频,手机号和姓名等等(共计 76503 个文件)并且可以进行永久性删除
邓哥发的那篇文章其实其实到这里已经结束了
于是后面我又和某个朋友交流
我:这不得给我定个严重?
他:我不敢苟同你的想法,我觉得不一定,万一就只是一个高危呢?
我:o.O!
于是我就在想怎么扩大影响力
我当时在想要不要挨个翻文件把各个手机号脱下来,然后挨个挨个进各种后台看看有没有弱口令什么的,但是嫌麻烦文章里只说了接管服务器,那我看一看去把整个阿里云控制台拿下来呢
使用 cf 配置好 config 后
创建一个后门用户
登录云服务控制台控制台后
可以看到当前权限为 AdministratorAccess,这也就意味着我们已经拿到了该租户的管理员权限。
在控制台中看看这个账号下的 OSS 对象存储服务(很遗憾只有一个存储桶)
还有云服务器
到这里为止,其实在我看来就相当于已经拿下了传统内网中的“域控”权限,基
本上这个云账号下的绝大部分操作都是可以执行的了。
高低得给个严重了
By:其实还有一个高危和几个水洞感觉意义不大,有些利用条件还比较苛刻,就不做分享了
No.2
原文始发于微信公众号(隐雾安全):SRC挖掘-js.map泄露到接管云上域控
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论