记某交易所的漏洞挖掘

admin 2021年7月27日02:52:51评论167 views字数 884阅读2分56秒阅读模式

点击蓝字  关注我们

前言

去年的这个时候有透过这个交易所,后来交易所改版过后,布了好多云防护安全产品,相关的子域名都做了限制,挖不动了,但是当时做了一个子域名监控,最近看了下多了几个资产,准备再来康康。

正文

域名:http://glibre.xxx.com

扫描一些目录发现没啥关键的一些目录,但是存在一个app的应用,这里准备下载下来看看

记某交易所的漏洞挖掘

这里注册的时候,发现调用/v2/w/gt/register目录下的注册接口

记某交易所的漏洞挖掘

这里回到web站点下查看下http://glibre.xxx.com/v2/w

发现为一个spring boot站

记某交易所的漏洞挖掘

这里使用dirsearch扫描目录发现存在spring信息泄露

记某交易所的漏洞挖掘

http://glibre.xxx.com/v2/w/actuator/env

记某交易所的漏洞挖掘

发现带有敏感关键词 (如 password、secret) 的属性名对应的属性值被 ****** 号替换了,这里我们就需要下载heapdump,用mat进行查看内存中一些敏感信息。

使用mat直接打开下载的 heapdump 文件,点击 OQL 标签,在查询框中输入

select * from org.springframework.web.context.support.StandardServletEnvironment

然后点击红色感叹号执行查询。

springboot1.x版本heapdump查询结果,最终结果存储java.util.Hashtable$Entry 实例的键值对中

记某交易所的漏洞挖掘

发现aliyun.oss.accessKeySecret、sms等一些密钥密码等

记某交易所的漏洞挖掘

使用oss-browser连接查看,发现大量KYC认证信息

记某交易所的漏洞挖掘

某短信发送平台商家账户等(可控制整个交易所短信发送平台)

记某交易所的漏洞挖掘
记某交易所的漏洞挖掘



记某交易所的漏洞挖掘

在spring信息泄露的一些内容,发现该交易所还存在一个资讯平台为:https://www.xx.cn(阿里云主机)

后台:https://www.xx.cn/bitebi/login.php

随手测试,账户admin密码bitebi,进入后台,发现为dede二次开发后台权限较大,直接上传shell即可

记某交易所的漏洞挖掘
记某交易所的漏洞挖掘

本文始发于微信公众号(IDLab):记某交易所的漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月27日02:52:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某交易所的漏洞挖掘https://cn-sec.com/archives/358148.html

发表评论

匿名网友 填写信息