“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货
“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货
蜜汁叉烧 渗透安全团队 2025-02-18 03:07
关于无问社区
无问社区-官网:http://www.wwlib.cn
本文来自社区成员,蜜汁叉烧饭投稿。欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦!
无问社区:网安文章沉浸式免费看!
无问AI大模型不懂的问题随意问!
全网网安资源智能搜索只等你来!
0x01 开篇找src买酒钱
周末闲着⽆聊,打开电脑闲逛, ⼼⾎来潮想着挖⼀波
SRC
,看看能不能换点酒钱。于是就有了以下内容
0x02 信息收集
对⽬标进⾏信息收集,懒得爆破⼦域名了,直接去搜索引擎搜索了⼀波,发现⼀个隐藏的不是很深的站点。该系统域名为
test
,看来是个测试的环境。
开局一个登录框,剩下全靠肝,尝试弱口令,
没有账号,没有密码,爆破⽆果
F12
直接开⼲,发现了
webpack
泄漏,但是⽐较鸡肋,⽽且⼚商⼀般不会收。
将
js.map
下载下来,使⽤
restore
进⾏还原
翻看代码的信息,在⼀个配置⽂件发现了注释掉的
corpid
和
secret
信息
通过
无问社区AI模型
,了解corpid
了解到开发者需要使用Corpid以及相关的密钥(如Corpsecret)来获取访问令牌(Access Token),这是调用许多企业级API接口的前提条件。
查询官⽅⽂档,获取字段的含义
secret
secret
是企业应⽤⾥⾯⽤于保障数据安全的
“
钥匙
”
,每⼀个应⽤都有⼀个独⽴的访问密钥
access_token
access_token
是企业后台去企业微信的后台获取信息时的重要票据,由
corpid
和
secret
产⽣。
所有接⼝在通信时都需要携带此信息⽤于验证接⼝的访问权限
这信息泄漏不就有了嘛,作为⼜菜⼜爱玩的安服仔,怎能满⾜于此,这交上去顶多⼀个低危
0x03 拓展漏洞,深度挖掘
于是想办法去扩⼤该漏洞的危害,经过查找半天的官⽅⽂档,总算有了⼀点点⼩成果
参考官⽅⽂档,获取
access_token
成功获取到了
access_token
,证明泄漏的
corpid
和
secret
是正确的
然后通过接⼝查询了⼀下
token
的权限
https://open.work.weixin.qq.com/devtool/query
继续查看开发⽂档,获取部门列表
根据接⼝也是成功获取到部门列表
获取部门成员
通过该接⼝可以直接查看企业微信全部⽤户的姓名、⼿机号、邮箱等信息
到这⾥就利⽤结束了,证明了⼀下危害,漏洞也是被⼚商定级为严重
0x04 总结
在测试过程中,发现⼀些
access key
的时候,可以多翻⼀翻官⽅的⽂档。说不定单车就变摩托了
★
付费圈子
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示****
加入安全交流群
信 安 考 证
需要考以下各类安全证书的可以联系我,下方扫码回复
考证
进交流群,价格优惠、组团更便宜,还送【
渗透安全团队
】知识星球1年!
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001… |
教程如下图
推荐阅读
免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为此
承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦