挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

admin 2025年2月18日19:11:09评论6 views字数 1069阅读3分33秒阅读模式

关于无问社区

无问社区-官网:http://www.wwlib.cn

本文来自社区成员,蜜汁叉烧饭投稿。欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦!

无问社区:网安文章沉浸式免费看!

无问AI大模型不懂的问题随意问!

全网网安资源智能搜索只等你来!

0x01 开篇找src买酒钱

周末闲着⽆聊,打开电脑闲逛, ⼼⾎来潮想着挖⼀波SRC,看看能不能换点酒钱。于是就有了以下内容

0x02 信息收集

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

对⽬标进⾏信息收集,懒得爆破⼦域名了,直接去搜索引擎搜索了⼀波,发现⼀个隐藏的不是很深的站点。该系统域名为test,看来是个测试的环境。

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

开局一个登录框,剩下全靠肝,尝试弱口令,没有账号,没有密码,爆破⽆果

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

F12直接开⼲,发现了webpack泄漏,但是⽐较鸡肋,⽽且⼚商⼀般不会收。

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

js.map 下载下来,使⽤restore 进⾏还原

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

翻看代码的信息,在⼀个配置⽂件发现了注释掉的corpid secret信息

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

通过无问社区AI模型,了解corpid

了解到开发者需要使用Corpid以及相关的密钥(如Corpsecret)来获取访问令牌(Access Token),这是调用许多企业级API接口的前提条件。

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

查询官⽅⽂档,获取字段的含义

secret

secret是企业应⽤⾥⾯⽤于保障数据安全的钥匙,每⼀个应⽤都有⼀个独⽴的访问密钥

access_token

access_token是企业后台去企业微信的后台获取信息时的重要票据,由corpidsecret产⽣。

所有接⼝在通信时都需要携带此信息⽤于验证接⼝的访问权限

这信息泄漏不就有了嘛,作为⼜菜⼜爱玩的安服仔,怎能满⾜于此,这交上去顶多⼀个低危

0x03 拓展漏洞,深度挖掘

于是想办法去扩⼤该漏洞的危害,经过查找半天的官⽅⽂档,总算有了⼀点点⼩成果

参考官⽅⽂档,获取access_token

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货
挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

成功获取到了access_token,证明泄漏的corpid secret 是正确的

然后通过接⼝查询了⼀下token的权限

https://open.work.weixin.qq.com/devtool/query

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

继续查看开发⽂档,获取部门列表

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

根据接⼝也是成功获取到部门列表

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

获取部门成员

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

通过该接⼝可以直接查看企业微信全部⽤户的姓名、⼿机号、邮箱等信息

挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

到这⾥就利⽤结束了,证明了⼀下危害,漏洞也是被⼚商定级为严重

0x04 总结

在测试过程中,发现⼀些access key的时候,可以多翻⼀翻官⽅的⽂档。说不定单车就变摩托了


原文始发于微信公众号(渗透安全团队):“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月18日19:11:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货https://cn-sec.com/archives/3755607.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息