声明
本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。
前言
最近做一些渗透测试,很多单位的系统都是托管到第三方公司进行管理,第三方系统为了偷懒基本使用的都是框架,要么是若依框架,要么是spring框架,这次遇到一个比较抽象的就是bladex框架,这篇文章主要围绕bladex来。
heapdump泄露
这里首先访问网站就可以发现有一个大宝剑的标志,这种指纹大概率是bladex框架,当然不排除有些人更改了icon
这里访问网站,随便点了两下输入了几个默认弱口令账号然后通过burp插件直接回显api接口信息泄露相关的信息,随便点开一个一看是spring泄露,而且点开mapping接口发现存在信息,这种情况下大概率是存在heapdump信息泄露的
查看env也存在环境信息,这里话不多说直接把heapdump文件下载下来。
通过工具直接还原heapdump信息,然后随便看了几个文件,发现存在bladex的token.key,这里要说明一下,一般bladex会存在默认key的,但是通过查看heapdump文件很显然修复了这个问题不存在这个默认的key
直接通过默认的密钥构造token信息。
一般使用bladex框架都会存在许多的默认接口列表,比如user-list,如下图,直接访问该接口,如果回显用户密码用户名等敏感信息说明我们的token能用
通过上面获得的md5直接找在线网站解密,弱密码123456,这里基本上所有用户都是弱密码,但是为什么一个都没有登录进去呢?tmd因为账号是中文名字,这我也只是学习渗透的时候知道,但是实战中好像也没有遇到过。
这里在看看oss接口,成果回显aksk信息,但是登录不了,一登录就提示403,这种可能是内网里面的。
最后使用上面获得用户名密码直接登录后台,哎嘿渗透到此结束。
最后,这里还测试了一下spring的Gateway网关命令执行漏洞,路由能添加也能刷新就是访问创建的路由就是没有回显,唉。
原文始发于微信公众号(蓝云Sec):bladex框架的一次渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论