前言
一次若依框架下的漏洞,由于用户名密码明文回显前端导致可直接登录后台从而引发一次aksk泄露到云上服务器接管
测试
打开网站就是若依框架,而且用户名密码还因配置问题直接在前端显露,我想着先登录进去看看是否存在若依历史漏洞嘛
成果登录后台,发现功能点也不是很少,也测试了一下若依的历史漏洞但是都没有
索性通过burp插件发现一个接口泄露的spring信息,看信息可疑发现泄露的接口存在二级目录,/xxx-api/actuator目录,所以这里如果不登录进来可能也发现不了这个接口,通过查看接口泄露发现泄露了heapdump信息
直接把heapdump文件下载下来使用工具进行反编译获取明文信息,发现里面存在大量redis,mysql等数据库密码并且都是云上的,但是都不能登录,可能做了策略,不过里面还存在一个阿里云的OSS信息,泄露了AKSK,我想这不就有了嘛
直接使用aksk管理工具连接上去,但是里面啥信息都没有泄露,这还怎么搞
猜测可能不是一个存储桶,而是ecs所以直接使用工具进行接管,好家伙接管成功并且里面还有一台服务器,哈哈哈
这台服务器使用windows的,直接使用命令回显的方式执行这服务器whoami,哈哈哈哈成功执行,拿下云服务器
原文始发于微信公众号(蓝云Sec):一次后台登录到AKSK泄露至云上服务器接管
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论