一个小细节最终导致系统的攻破

admin 2025年6月15日02:21:42评论14 views字数 434阅读1分26秒阅读模式

 

一个小技能点分享-很简短

在对一个登录口进行渗透的时候,使用了常规手段进行攻击(js提取、目录扫描、爆破等)均失败,无奈之下进行审阅js,发现有这个Auth-Token。

一个小细节最终导致系统的攻破

在之前进行目录扫描的时候,是发现了存在actuator泄露,但是401无法访问。

提示令牌已经过期,其实就是无权限。

一个小细节最终导致系统的攻破
于是想到了上面js中写的Auth-Token,就使用hackbar,把Auth-Token添加到header中,并且随便输入一个值111,竟然成功获取权限,可以查看接口内容,并且还存在env泄露。
一个小细节最终导致系统的攻破
在访问env的时候,仍然需要添加上Auth-Token=111
在env中泄露了多个url地址,进行逐一访问测试。
一个小细节最终导致系统的攻破
最终成功登录一个部署的GitLab系统。
一个小细节最终导致系统的攻破

除此之外获取了源代码、还获取了系统的aksk进行接管了云系统。

多的就不说了,主要是介绍上面那个Auth-Token思路,遇到未授权,可以多看看JS说不准有意想不到的收获。

 

原文始发于微信公众号(猎洞时刻):一个小细节最终导致系统的攻破

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月15日02:21:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个小细节最终导致系统的攻破https://cn-sec.com/archives/4164023.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息