从CloudFlare配置错误到登录管理后台

admin 2024年12月31日23:11:35评论11 views字数 1903阅读6分20秒阅读模式

 

1. 目标信息收集

在一次漏洞挖掘活动中,我们发现了一个新开发的移动应用作为目标。除了专注于测试该移动应用本身之外,我们还在这一阶段收集了与应用程序中识别出的域名/子域名相关的信息。简而言之,我们发现了 dev-env.target.tld

根据我们对该域名的初步调查,我们发现目标存在以下两种情况:

首先,该应用程序很可能托管在某个知名的公共托管服务上,因为 dev-env.target.tld 子域使用的 IP 地址注册在该提供商名下。

从CloudFlare配置错误到登录管理后台img

其次,有迹象表明管理员可能正在使用 Cloudflare 服务(通过所使用的名称服务器可以看出),作为额外的保护层。这可以帮助防止注入攻击或缓解可能导致系统资源过载的活动。

从CloudFlare配置错误到登录管理后台img

无论调查结果如何,这两条信息对于构建目标画像都是非常有价值的。

请注意,从技术上讲,当目标使用 Cloudflare 服务时,我们通常认为通过 ping 获取的 IP 并非目标的真实 IP。因此,我们需要揭示真实的 IP 地址,以了解应用程序的实际部署情况。为此,我们首先使用了 Censys 服务进行搜索。

2. 搜索与 dev-env.target.tld 关联的连接(如 IP 地址)

Censys 每天会持续扫描公共 IPv4 地址,并支持扫描超过 3,500 种端口类型。考虑到 target.tld 域名(本文的目标)自 2021 年以来就已存在,有可能 Censys 已经收集了该主机的信息,尤其是当主机保护不当且可以公开访问时。

通过 Censys 搜索,我们确定了两个自主系统号(ASN)——一个属于 Digital Ocean,另一个属于我们之前提到的主要提供商之一,这是一家知名的公共托管服务。

注意: 自主系统号(ASN)是分配给某个组织的一种数字标识符,用于标识一组 IP 地址块。
于是,我们调查了这家知名公共托管服务的 ASN,但仅发现了两个相关性有限的 IP 地址,这两个 IP 地址都位于同一国家。然而,当我们检查 Digital Ocean 的 ASN 时,我们发现了几个具有众多开放端口的 IP 地址。
从CloudFlare配置错误到登录管理后台

img
其中最显著的发现是 IP 地址 165.0.0.0段,它至少有八个开放端口。更有趣的是,该 IP 的证书是以 “dev-env.target.tld” 名义注册的。”
从CloudFlare配置错误到登录管理后台

img
这表明该 IP 可能被用于应用程序的开发或预发布环境,并托管在主要的公共托管服务上。这一假设得到了进一步支持,因为该证书在 2024 年初才过期(换句话说,这个证书仍然相当新)。

3. 发现端口 9000 上的活动调试模式

基于之前的发现,我们尝试访问 Censys 识别的每个端口,最终发现端口 9000 上启用了活动调试模式。
从CloudFlare配置错误到登录管理后台

img
从CloudFlare配置错误到登录管理后台

img
在这个调试模式中,最引人注目的是几乎所有的凭据(例如电子邮件和数据库的凭据)都被用星号(*)保护。
从CloudFlare配置错误到登录管理后台

img

4. 发现 OTP 的主代码

在受保护的字段中,有一个特别有趣的发现,即 STAGE_VERIFICATION_CODE 参数。
从CloudFlare配置错误到登录管理后台

img
起初,我们并不知道它的用途,但很快在“注册”过程中遇到了它。当输入随机 OTP 时,会返回“无效验证码”的错误。
从CloudFlare配置错误到登录管理后台

img
虽然该参数是在不同的环境中发现的,但考虑到相同的配置可能会在应用程序的不同区域复用,我们认为值得测试。我们尝试使用主代码注册一个随机账户,令人惊讶的是,我们成功使用这些 OTP(如 XXXXXX)完成注册,甚至还能用相同的 OTP 使用“忘记密码”功能。
结果是,我们能够接管应用程序中所有已注册的账户(只要我们知道关联的电话号码,而电话号码可以通过暴力破解获得)。
最令人震惊的是,我们能够从这些账户中提取资金(尽管没有涉及真实资金,因为这是开发环境)。我们只是演示利用该漏洞可能造成的影响。

5. 获得对 /Admin Dashboard 的有限访问权限

在我们接管的开发者账户中,其中一个账户授予了我们对 /admin dashboard 的访问权限。用户名是通过当移动应用查询 /api/v1/auth/user 接口时,从 HTTP 响应中提取的。
从CloudFlare配置错误到登录管理后台

img
然而,这种访问权限是受限的。尽管如此,这一发现表明,如果攻击者获取了具有初始 ID(通常类似管理员账户)的用户电话号码,他们可能会获得完整的管理员权限。

6. 结论

最后,在本文的总结中,我们想强调采取全面安全测试方法的重要性——这种方法不仅专注于应用程序本身,还需要考虑其底层环境。组织应优先确保配置的正确性,尽量减少敏感端口的暴露,并实施强有力的身份验证机制,以防止类似此次案例中发现的漏洞。

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):从CloudFlare配置错误到登录管理后台

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月31日23:11:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从CloudFlare配置错误到登录管理后台https://cn-sec.com/archives/3575310.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息