前言 [color=rgba(0, 0, 0, 0.9)]近年来,金融SRC一直是小伙伴们觉得难啃的骨头,由于防护设备比较健全,不能直接使用xray、goby等工具进行梭哈,但是SRC的预算还是每年都在增长的,我们总不能让甲方爸爸花不出去钱把,今天分享一个五千块的金融SRC真实案例,希望大家能和我一样不用体力挖洞。 JWT跨服务中继攻击案例
[color=rgba(0, 0, 0, 0.9)]对目标信息收集后,某安信hengter上拿下来资产,尝试几次弱口令还是无法登录后台。
[color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]这系统总感觉有一丝眼熟,但是还需要稍微判断一下,既然眼熟就复制一下后端接口查询github。
[color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]github搜索code效果不太理想。 [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]尝试搜索title特征,找到开源企业开发平台。
[color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]既然这篇文章是教大家赚钱的,那代码审计这种体力活,我肯定是干不出来的。这么成熟的系统几十万行看下来脑子瘀血也不一定憋出一个漏洞。 [color=rgba(0, 0, 0, 0.9)] 跨服务中继攻击拿下网站后台管理员权限 [color=rgba(0, 0, 0, 0.9)]先试一下Readme提供的默认密码admin/admin登录目标网站,登录失败。 [color=rgba(0, 0, 0, 0.9)]直接用默认密码登录开源测试环境管理员账号, https://saber.bladex.vip/#/login[color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]复制测试环境管理员登录返回Auth认证通过数据包,对目标系统管理员账户进行替换。
[color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]
|