0x00 乒乓开局
公司乒乓球桌复原,正式开始了乒乓之旅,每晚都打得大汗淋漓
在一次大汗淋漓后回到工位打开了ARL
0x01 常规操作
访问并提取URI接口,我一般喜欢直接找list、user等
查看下是否存在删除操作的接口,如果有,需要手动筛选出去,防止误删生产数据哈:
接口整理完就是批量拼接跑一波了,记得get和post方法都试一下,基本碰到的请求类型都是Content-Type: application/json,记得post跑的时候修改一下就好。
附一张跑post的截图:
看看结果,见红了,估计有戏
直接跑出大量未授权接口,可获取大量敏感数据,直接提交一波,高危到手,提完回来冷静下,掏出spring boot接口字典继续走一波
0x02 梅开二度
点进去看看,原来spring boot的各种接口藏在了metrics目录下
一眼看到个oss,那还不冲?
卧槽,去年碰到过一次,今年又碰到了,运气爆炸,赶紧cf一把梭
貌似没有ecs权限,只能读读文件了,慢慢翻吧
翻到了身份证,又可以提交啦,高危到手x2
提洞没多久,就审核通过了,审核大大NB
0x03 强行开混
想着还能不能继续混一个洞,那就env+heapdump组合一波吧,虽然一般都是内网的信息,没啥大的危害,但谁知道万一呢
Heapdump提交,给了个中,不甘心,继续找敏感数据,证明危害
发现Nacos账号密码,可惜server无法访问
Trace接口返回cookie和手机号等信息
补充一波危害,等待审核反馈
0x04 出乎意料,情理之中
结果因为是测试环境,降级处理了
欢迎关注