记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

admin 2024年12月2日11:21:17评论8 views字数 988阅读3分17秒阅读模式

0x01 前言

       通过分析目标系统的前端JS代码,发现了泄露的 heapdump 文件,从中提取云服务的 accesskey 和 accesssecret 实现权限接管。在某通用系统中,利用水平越权删除他人API和垂直越权接管服务器的逻辑漏洞。

末尾可领取挖洞资料文件

0x02 漏洞发现

开局一个经典的登录框。一般遇到带验证码的,口令爆破的可能都比较小。一般可尝试绕过验证码的操作:置空、复用、captcha爆破等,这里尝试后无果。随便试了几个弱口令果断放弃。扫目录也没有扫出东西…
没办法了,最后尝试审记JS看有没有未授权接口什么的。F12,启动!通过js发现一个可疑的目录。

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

访问是springboot的报错白页:针对springboot框架的站一般先看两个东西:env泄露、和heapdump文件。

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

这里发现存在heapdump文件和env泄露,这里主要看heapdump文件。拖进工具里面分析,拿到云的accesskey和accesssecret 。

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

然后利用CF接管到云服务器:

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

无聊挖掘某Src挖到的,该平台存在多个严重逻辑缺陷问题

漏洞1:水平越权删除他人API 影响正常业务
漏洞2:垂直越权可以越权接管服务器
先来看垂直越权:发现平台注册无限制,使用个人邮箱注册个账号1

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

登录抓包:

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

发现其中一个接口返回包里有一个鉴权参数roles

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

尝试更改 /rest/user/isLogin 返回包参数roles为 0

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

越权成功,测试发现可以直接对API服务器进行操作管理

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

进一步测试发现该系统直接把登录鉴权逻辑写到前端了。为开发点赞!!

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

再来看水平越权:
查看该平台相关功能后,发现有一个新加和删除API操作:

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

抓个包看看该功能的逻辑:是通过appid来控制的

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

测试发现更改"appId"的值 可以越权查看其他人服务器API信息

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

再注册一个测试账号2,新加一个api服务,记住id,使用账号1进行删除测试然后抓包,把id更改成账号二新加的api:删除成功

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

登录账号2看看:删除成功

记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞

0x03 总结

  最后总结,主要通过JS分析发现敏感文件泄露(如heapdump),利用其获取云服务密钥,另外的案例通过抓包修改鉴权参数或ID实现水平和垂直越权操作。喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月2日11:21:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞https://cn-sec.com/archives/3456769.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息