一次后台登录到AKSK泄露至云上服务器接管

admin 2025年4月8日14:00:28评论6 views字数 556阅读1分51秒阅读模式

前言

一次若依框架下的漏洞,由于用户名密码明文回显前端导致可直接登录后台从而引发一次aksk泄露到云上服务器接管

测试

打开网站就是若依框架,而且用户名密码还因配置问题直接在前端显露,我想着先登录进去看看是否存在若依历史漏洞

一次后台登录到AKSK泄露至云上服务器接管

成果登录后台,发现功能点也不是很少,也测试了一下若依的历史漏洞但是都没有

一次后台登录到AKSK泄露至云上服务器接管

索性通过burp插件发现一个接口泄露的spring信息,看信息可疑发现泄露的接口存在二级目录,/xxx-api/actuator目录,所以这里如果不登录进来可能也发现不了这个接口,通过查看接口泄露发现泄露了heapdump信息

一次后台登录到AKSK泄露至云上服务器接管

直接把heapdump文件下载下来使用工具进行反编译获取明文信息,发现里面存在大量redis,mysql等数据库密码并且都是云上的,但是都不能登录,可能做了策略,不过里面还存在一个阿里云的OSS信息,泄露了AKSK,我想这不就有了嘛

一次后台登录到AKSK泄露至云上服务器接管

直接使用aksk管理工具连接上去,但是里面啥信息都没有泄露,这还怎么搞

一次后台登录到AKSK泄露至云上服务器接管

猜测可能不是一个存储桶,而是ecs所以直接使用工具进行接管,好家伙接管成功并且里面还有一台服务器,哈哈哈

一次后台登录到AKSK泄露至云上服务器接管

这台服务器使用windows的,直接使用命令回显的方式执行这服务器whoami,哈哈哈哈成功执行,拿下云服务器

一次后台登录到AKSK泄露至云上服务器接管
一次后台登录到AKSK泄露至云上服务器接管

原文始发于微信公众号(蓝云Sec):一次后台登录到AKSK泄露至云上服务器接管

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月8日14:00:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次后台登录到AKSK泄露至云上服务器接管https://cn-sec.com/archives/3928591.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息