<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次SRC信息泄漏利用

    VSole2022-06-26 15:02:17

    周末閑著?聊,打開電腦閑逛, ??來潮想著挖?波SRC,看看能不能換點酒錢。于是就有

    了?下內容

    01

    信息收集

    對?標進?信息收集,懶得爆破?域名了,直接去搜索引擎搜索了?波,發現?個隱藏的不

    是很深的站點。該系統域名為test,看來是個測試的環境。 

    開局?個登錄框


    沒有賬號,沒有密碼,爆破?果

    F12直接開?,發現了webpack泄漏,但是?較雞肋,?且?商?般不會收。


    將js.map 下載下來,使?restore 進?還原

    02

    發現新線索

    翻看代碼的信息,在?個配置?件發現了注釋掉的corpid 和secret信息


    通過百度搜索CORPID


    查詢官??檔,獲取字段的含義 

    secret 

    secret是企業應????于保障數據安全的“鑰匙”,每?個應?都有?個獨?的訪問密鑰 

    access_token 

    access_token是企業后臺去企業微信的后臺獲取信息時的重要票據,由corpid和secret產?。所有接?在通信時都需要攜帶此信息?于驗證接?的訪問權限 

    這信息泄漏不就有了嘛,作為?菜?愛玩的安服仔,怎能滿?于此,這交上去頂多?個低危。

    03

    繼續深入

    于是想辦法去擴?該漏洞的危害,經過查找半天的官??檔,總算有了?點點?成果

    參考官??檔,獲取access_token


    成功獲取到了access_token,證明泄漏的corpid 和secret 是正確的 

    然后通過接?查詢了?下token的權限


    https://open.work.weixin.qq.com/devtool/query
    


    #### 

    繼續查看開發?檔,獲取部?列表


    根據接?也是成功獲取到部?列表


    獲取部?成員


    通過該接?可以直接查看企業微信全部?戶的姓名、?機號、郵箱等信息


    到這?就利?結束了,證明了?下危害,漏洞也是被?商定級為嚴重

    04

    小結

    在測試過程中,發現?些access key的時候,可以多翻?翻官?的?檔。說不定單?就變摩托了

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    個隱藏的不是很深的站點。該系統域名為test,看來是個測試的環境。?個登錄框沒有賬號,沒有密碼,爆破?將js.map 下載下來,使?還原02發現新線索翻看代碼的信息,在?件發現了注釋掉的corpid 和secret信息通過百度搜索CORPID查詢官??于保障數據安全的“鑰匙”,每?access_token是企業后臺去企業微信的后臺獲取信息時的重要票據,由corpid和secret產?。
    本文發表在 WOOT'18: Proceedings of the 12th USENIX Conference on Offensive Technologies 在本文中,作者介紹了通過一些側信道形式嗅探用戶是否訪問過某網站的方法,盡管發的會不是很出名,但是個人認為整個思路還是很有意思的,也學到了一些東西,所以寫了一下比較長篇的筆記介紹。因為自己不經常寫筆記,所以寫的有點像翻譯文章,今后如果
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    Api.xxxxx?+?'files/download';?//?下載路徑(系統配置)
    我使用的是這個網站“http://z.zcjun.com/”發現爆破出了不少的子域名,留著后面用。
    以下提及的漏洞都提交到 edusrc平臺進行修復 webvpn 突破 受到 en0th師傅文章 啟發,對學校 webvpn 進行了一次src漏洞挖掘測試
    0x01 提前準備工作這里暫時排除使用GooleHack的語法,而是使用測繪站搜索CMS,縮小范圍提高準確率。需要使用到以下工具和文庫佩奇文庫。文庫內部分漏洞存在可用POC,可提供我們測試學習,感謝大佬。當頁面發揮結果中包含 數據庫用戶名稱、數據庫地址則代表存在漏洞,至此為止。查詢權重,確認提交的平臺。本來都是有想法寫個腳本來實現的,奈何這些0權站點實在不能給人帶來動力.提交漏洞的事情就交給另一個小倒霉蛋吧。
    一次簡單的src挖掘
    2023-11-17 10:49:36
    一次簡單的src挖掘
    0x01 前言 今天在群里和沙雕網友嘮嗑,正好聊到了網絡安全上面。于是打算展示點與網絡安全相關的東西給群友們看看。就拿群友的學校開刀試試。 所有漏洞已提交給edu-src。 0x02 信息搜集 首先收集一下子域名,為了方便起見,直接使用在線子域名查詢,https://phpinfo.me/domain/
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类