点击蓝字 关注我们
前言
去年的这个时候有透过这个交易所,后来交易所改版过后,布了好多云防护安全产品,相关的子域名都做了限制,挖不动了,但是当时做了一个子域名监控,最近看了下多了几个资产,准备再来康康。
正文
域名:http://glibre.xxx.com
扫描一些目录发现没啥关键的一些目录,但是存在一个app的应用,这里准备下载下来看看
这里注册的时候,发现调用/v2/w/gt/register目录下的注册接口
这里回到web站点下查看下http://glibre.xxx.com/v2/w
发现为一个spring boot站
这里使用dirsearch扫描目录发现存在spring信息泄露
http://glibre.xxx.com/v2/w/actuator/env
发现带有敏感关键词 (如 password、secret) 的属性名对应的属性值被 ****** 号替换了,这里我们就需要下载heapdump,用mat进行查看内存中一些敏感信息。
使用mat直接打开下载的 heapdump 文件,点击 OQL 标签,在查询框中输入
select * from org.springframework.web.context.support.StandardServletEnvironment
然后点击红色感叹号执行查询。
springboot1.x版本heapdump查询结果,最终结果存储java.util.Hashtable$Entry
实例的键值对中
发现aliyun.oss.accessKeySecret、sms等一些密钥密码等
使用oss-browser连接查看,发现大量KYC认证信息
某短信发送平台商家账户等(可控制整个交易所短信发送平台)
在spring信息泄露的一些内容,发现该交易所还存在一个资讯平台为:https://www.xx.cn(阿里云主机)
后台:https://www.xx.cn/bitebi/login.php
随手测试,账户admin密码bitebi,进入后台,发现为dede二次开发后台权限较大,直接上传shell即可
本文始发于微信公众号(IDLab):记某交易所的漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论