記一次SRC信息泄漏利用
VSole2022-06-26 15:02:17
周末閑著?聊,打開電腦閑逛, ??來潮想著挖?波SRC,看看能不能換點酒錢。于是就有
了?下內容
01
信息收集
對?標進?信息收集,懶得爆破?域名了,直接去搜索引擎搜索了?波,發現?個隱藏的不
是很深的站點。該系統域名為test,看來是個測試的環境。
開局?個登錄框

沒有賬號,沒有密碼,爆破?果
F12直接開?,發現了webpack泄漏,但是?較雞肋,?且?商?般不會收。

將js.map 下載下來,使?restore 進?還原

02
發現新線索
翻看代碼的信息,在?個配置?件發現了注釋掉的corpid 和secret信息

通過百度搜索CORPID

查詢官??檔,獲取字段的含義
secret
secret是企業應????于保障數據安全的“鑰匙”,每?個應?都有?個獨?的訪問密鑰
access_token
access_token是企業后臺去企業微信的后臺獲取信息時的重要票據,由corpid和secret產?。所有接?在通信時都需要攜帶此信息?于驗證接?的訪問權限
這信息泄漏不就有了嘛,作為?菜?愛玩的安服仔,怎能滿?于此,這交上去頂多?個低危。
03
繼續深入
于是想辦法去擴?該漏洞的危害,經過查找半天的官??檔,總算有了?點點?成果
參考官??檔,獲取access_token


成功獲取到了access_token,證明泄漏的corpid 和secret 是正確的
然后通過接?查詢了?下token的權限
https://open.work.weixin.qq.com/devtool/query

####
繼續查看開發?檔,獲取部?列表

根據接?也是成功獲取到部?列表

獲取部?成員

通過該接?可以直接查看企業微信全部?戶的姓名、?機號、郵箱等信息

到這?就利?結束了,證明了?下危害,漏洞也是被?商定級為嚴重
04
小結
在測試過程中,發現?些access key的時候,可以多翻?翻官?的?檔。說不定單?就變摩托了
本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
VSole
網絡安全專家