记一次诈骗网站渗透测试

admin 2025年4月21日00:26:02评论17 views字数 1880阅读6分16秒阅读模式

扫码加圈子

获内部资料

记一次诈骗网站渗透测试
记一次诈骗网站渗透测试

网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。

原文链接:https://xz.aliyun.com/news/17760

作者:lack

记一次诈骗网站渗透测试
漏洞背景

首先看了一下网站的主要运行模式,属于电商诈骗,投钱进去支持两个电商项目,然后每在巴西卖出一单会给你分红,接下来进行信息收集

记一次诈骗网站渗透测试
0x1 信息收集

没有敏感信息泄露

分析cms发现是经典的webpack加上js的前后端分离

在前端发现照片的来源是阿里的深圳云上

开放端口只有443

根据这里的icon的hash进行查找,找到了他们的供应链后台

https://xxxxx/#/login

主要围绕app登录界面和供应链后台展开

记一次诈骗网站渗透测试
0x2 供应链后台

对其进行接口扫描后返回了html数据,发现使用了webscocket(访问到了 SockJS 服务器的根路径才会显示这行)

记一次诈骗网站渗透测试

对接口进行整理然后重新进行指纹识别发现了docker的守护进程

记一次诈骗网站渗透测试

综合这两者发现目标服务器运行了一个基于 WebSocket 的 Docker 远程管理系统

对接口进行端口重扫然后查看返回的信息

其中有json数据

{
  "code": 0,
  "msg": null,
  "data": {
    "records": [
      {
        "id": "1",
        "name": "广东省xxxx有限公司",
        "sort": 1,
        "code": "10000",
        "type": "1",
        "tenantId": "1",
        "phone": null,
        "fax": null,
        "email": null,
        "address": null,
        "remarks": "4145",
        "createTime": "2018-01-22 19:00:23",
        "updateTime": "2020-07-22 21:44:15",

有公司的信息,建造的时间和更新时间,备注为4145,公司或组织的编码为1000

首先对这个点进行尝试

尝试找 WebSocket API 端点

curl -i https://xxx.com/weixin/ws/info

返回值

{"entropy":1398464894,"origins":["*:*"],"cookie_needed":true,"websocket":true}

返回值表明该服务支持 WebSocket,并且可能需要 Cookie

访问  wscat -c ws://xxxx.com/weixin/ws

返回error: Unexpected server response: 301

猜测可能需要 使用 wss:// 而不是 ws://

访问 wscat -c wss://xxxxx.com/weixin/ws

error: Unexpected server response: 200

服务器 没有正确处理 WebSocket 握手,而是返回了普通 HTML

这条路貌似因为nginx的反向代理走不通

放弃这条路,转而继续收集信息

然后继续对接口进行访问的时候发现访问xxxxx.com/code的时候为这个经典的spring boot页面

记一次诈骗网站渗透测试

直接用工具扫泄露发现两个泄露点

记一次诈骗网站渗透测试

一个类似于后台,但是没有数据

记一次诈骗网站渗透测试

另一个则是暴露了很多api的信息

{"openapi":"3.0.1","info":{"title":"OpenAPI definition","version":"v0"},"servers":[{"url":"http://127.0.0.1:9999","description":"Generated server url"}],"paths":{},"components":{}}

说明使用了OpenAPI的版本,地址等信息

另外通过对于这个网页的api构造发现其中的basedir是mallapi

所以再进行构造mallapi/xxxxxx

这里需要把actuator的路径都查看一遍,但是重点看两个页面,一个是/env,一个是/configprops

查看env

里面显示了有redis的服务

记一次诈骗网站渗透测试

同时里面还有redis的端口,继续查看发现还有数据库的类型以及url,还有一些不是那么重要的信息,比如服务器环境和用的joolun,这里我们目标很明显就是查找数据库的密码了

继续访问后又是有信息泄露

记一次诈骗网站渗透测试

可以下载heapdump文件,那么直接解析

发现

记一次诈骗网站渗透测试

直接连接便可

记一次诈骗网站渗透测试
0x3

原文始发于微信公众号(神农Sec):记一次诈骗网站渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日00:26:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次诈骗网站渗透测试http://cn-sec.com/archives/3977729.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息