点击蓝字 关注我们
# 前言
最近公司楼下新装了3个智能闸机,使用的小程序扫码通过闸机即可进入大楼,但是大楼每天人流量很大,一到早晨、晚上,上下班下班会排很长的队伍进行扫码!对于我这种上班卡点、下班很积极的肾透工程师很是难受,决定来测试一波闸机系统!!!
# 正文
第一步,设置代理,添加ip和端口,修改bp对应的ip和端口
抓包获取到小程序对应ip以及域名为https://app.xxxx.vip
页面访问发现为spring boot系统,众所周知spring boot系统存在很多漏洞
这里掏出dirsearch看看能不能扫到/actuator、/env等目录,如图:
发现都是为tomcat自带的目录,manager目录下的basic认证,有尝试爆破失败了,但是这里有发现swagger-ui接口信息,通过翻阅接口文档发现一处存在未授权访问漏洞
未授权点:https://app.xxx.vip/wx/business/index?buildingId=75
通过已上信息,得知管理员账户为admin,大楼管理账户为xhgjgc(通过遍历buildingId发现所有大楼账户都不一样),但是就是没有密码的相关信息,此处暂时放一放!
我们先来使用xray高级版来跑下子域名
得到系统管理后台地址:http://admin.xxx.vip/login
发现一个下载中心,点击发现是该平台的使用文档,下载查看,得到默认密码为123456789
使用刚才得到的大楼的账户,密码使用默认密码,尝试登录
登录成功,查找下自己单位的信息,发现该账户可以控制整个大楼所有公司的出行记录,包括人员信息等!
本文始发于微信公众号(IDLab):记一次公司楼下闸机渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论