記一次SRC信息泄漏利用
本文來自“白帽子社區(qū)知識星球”
作者:Ca1y0a
周末閑著?聊,打開電腦閑逛, ??來潮想著挖?波SRC,看看能不能換點酒錢。于是就有 了?下內容
對?標進?信息收集,懶得爆破?域名了,直接去搜索引擎搜索了?波,發(fā)現(xiàn)?個隱藏的不 是很深的站點。該系統(tǒng)域名為test,看來是個測試的環(huán)境。
開局?個登錄框

沒有賬號,沒有密碼,爆破?果
F12直接開?,發(fā)現(xiàn)了webpack泄漏,但是?較雞肋,?且?商?般不會收。

將js.map 下載下來,使?restore 進?還原

翻看代碼的信息,在?個配置?件發(fā)現(xiàn)了注釋掉的corpid 和secret信息

通過百度搜索CORPID

查詢官??檔,獲取字段的含義
secret
secret是企業(yè)應????于保障數據安全的“鑰匙”,每?個應?都有?個獨?的訪問密鑰
access_token
access_token是企業(yè)后臺去企業(yè)微信的后臺獲取信息時的重要票據,由corpid和secret產?。所有接?在通信時都需要攜帶此信息?于驗證接?的訪問權限
這信息泄漏不就有了嘛,作為?菜?愛玩的安服仔,怎能滿?于此,這交上去頂多?個低危。
于是想辦法去擴?該漏洞的危害,經過查找半天的官??檔,總算有了?點點?成果 參考官??檔,獲取access_token


成功獲取到了access_token,證明泄漏的corpid 和secret 是正確的
然后通過接?查詢了?下token的權限
https://open.work.weixin.qq.com/devtool/query
####
繼續(xù)查看開發(fā)?檔,獲取部?列表

根據接?也是成功獲取到部?列表

獲取部?成員

通過該接?可以直接查看企業(yè)微信全部?戶的姓名、?機號、郵箱等信息

到這?就利?結束了,證明了?下危害,漏洞也是被?商定級為嚴重
在測試過程中,發(fā)現(xiàn)?些access key的時候,可以多翻?翻官?的?檔。說不定單?就變摩托了 ~
如果覺得本文不錯的話,歡迎加入知識星球,星球內部設立了多個技術版塊,目前涵蓋“WEB安全”、“內網滲透”、“CTF技術區(qū)”、“漏洞分析”、“工具分享”五大類,還可以與嘉賓大佬們接觸,在線答疑、互相探討。
▼掃碼關注白帽子社區(qū)公眾號&加入知識星球▼
