实战渗透-某金融众测价值3k的漏洞

admin 2024年12月16日11:45:03评论39 views字数 1468阅读4分53秒阅读模式

在本次金融系统安全测试中,我们从一个日志泄露问题入手,逐步挖掘并利用了系统弱口令和越权访问漏洞,最终实现了对后台系统的高权限接管。本次分享将带您全程回顾漏洞挖掘过程及系统安全的防护建议。

🔍 1. 日志泄露 - 敏感信息曝光

漏洞描述

我们使用自研的Spring专扫工具SSP 进行系统扫描,发现了一个未授权保护的日志接口: 🔗接口地址https://example.com/prod-api/actuator/logfile

通过访问该接口,系统直接返回了大量运行日志,日志中包含明文账号、密码、身份证号、手机号等敏感信息

日志内容(部分脱敏示例):

[2024-12-1510:20:00]User:189****8888, ID:110**********0012,Password:123456[2024-12-1510:22:00]User:138****6666, ID:330**********5678,Password:654321

数据统计 📊

✅ 共泄露敏感信息:200余条✅ 包含信息:手机号、身份证号、登录账号及明文密码

截图展示 📸

风险分析:明文密码被直接暴露,攻击者可以利用这些数据进行撞库攻击,甚至登录系统后台进一步挖掘更多漏洞。

🔑 2. 利用泄露的账号密码登录后台

通过日志中泄露的账号密码,我们尝试登录后台管理系统,结果发现系统存在大量弱口令账户

🔗后台登录地址https://example.com/login?redirect=/index

成功登录账号:

  • 账号: 80xxxx5
  • 密码: 80xxxx5

测试结果:

🔹弱口令账户总数: 80个

高权限功能 ✨

  1. 查看员工信息:姓名、手机号、登录IP、所属部门等。
  2. 重置/删除账户:对其他用户进行重置密码或删除操作。
  3. 导出签署记录:涉及签署记录 3000多条
  4. 文件管理操作:访问和修改签署合同、员工签名,共计 5000+ 文件

风险分析:弱口令问题导致系统极易被攻击者接管,造成严重的数据泄露风险。

🚪 3. 越权访问签署记录

登录后台后,我们进一步测试了系统接口的权限校验,发现存在越权访问漏洞。通过修改接口参数,能够访问其他用户的签署记录。

测试过程 🔧

  1. 正常访问签署记录接口: https://example.com/prod-api/sign/record/1234567890 返回当前用户的签署记录。
  2. 修改参数中的记录ID: https://example.com/prod-api/sign/record/1234567891 成功访问到其他用户的签署记录和文件。

风险分析:攻击者可批量获取签署记录,泄露企业和用户的合同信息,带来严重的隐私与法律风险。

🛠️ 修复建议

  1. 日志泄露问题
  • 禁用未使用的日志接口,尤其是 /actuator/logfile
  • 对日志内容进行脱敏处理,隐藏账号、密码、身份证号等敏感信息。
  1. 弱口令问题
  • 强制用户修改默认密码,并设置密码复杂性要求。
  • 定期检查弱口令账户,进行强制更新。
  1. 越权访问问题
  • 增加接口权限验证,确保用户只能访问自身数据。
  • 对敏感操作接口引入身份校验和日志审计功能。

🎁 案例总结

本次测试中,从日志泄露入手,结合弱口令和越权漏洞,形成了一条完整的攻击链。攻击者通过简单的接口访问和参数修改,便能获取系统内的敏感数据及高权限操作权,风险极高。希望开发者能够引以为鉴,完善系统的安全防护策略。

 

🎉 下载

链接:https://pan.quark.cn/s/b9fef472c916

原文始发于微信公众号(SSP安全研究):实战渗透-某金融众测价值3k的漏洞(附SRC报告合集免费下载)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月16日11:45:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战渗透-某金融众测价值3k的漏洞https://cn-sec.com/archives/3513145.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息