天天看點

網絡滲透學習筆記之未授權通路合集

作者:老李講安全

聲明:本人所分享内容僅用于網安愛好者之間的技術讨論,禁止用于違法途徑,所有滲透都需擷取授權!否則需自行承擔,本人及原作者不承擔相應的後果、

目錄

  • 0x00 前言

    0x01 案例一

    某事業機關接口洩露

    發現過程

    小結

    0x02 案例二

    某建工公司檔案庫越權通路

    發現過程

    小結

    0x03 案例三

    某JJ支隊背景到代碼洩露

    發現過程

    小結

    0x04 案例四

    某大資料公司系統接口洩露到整個縣區的資訊洩露

    發現過程

    小結

    0x05 總結

在網站前後端分離盛行下,将大部分權限控制交給前端,導緻js中隐藏未授權或者可繞過的前端鑒權。前後端分離的好處是提高開發效率,同時防止黑客更直接的對伺服器造成危害,但權限控制的工作量全部交給前端會導緻大量頁面未授權或者後端接口未授權的資訊洩露,進而再次危害其他系統的安全。

0x00 前言

上周參加了某地級市HVV,忙的沒時間發文章。

本文對HVV過程中出現的未授權或者通過特殊手段繞過的一些未授權案例進行分享。

0x01 案例一

某事業機關接口洩露

發現過程

在js中發現與登入界面的類似規格的url,如圖所示

網絡滲透學習筆記之未授權通路合集

共找到大緻四個連結:*view.w,和mian.w包含了main1.w,main2.w,main3.w。

網絡滲透學習筆記之未授權通路合集

通路發現彈窗這個監管點擷取失敗

網絡滲透學習筆記之未授權通路合集

在js中找到控制這個的代碼,感覺登入可以繞過,當時沒有深究,就先算了

網絡滲透學習筆記之未授權通路合集

點選确定或重新整理連結之後,抓包,發現json傳參重放包,大量個人詳細資訊洩露,包含人名,身份證,手機号,家庭住址等資訊,原諒資訊太多隻能打碼。

網絡滲透學習筆記之未授權通路合集
網絡滲透學習筆記之未授權通路合集

小結

本網站将登入權限,部分url寫在js中導緻後端資料接口在前端控制,後端未授權情況下加載導緻大量資料洩露。

小插曲:比賽結束聽裁判說其他隊是構造的資料包,然後我檢查了下js,發現裡面的參數寫在裡面,确實可以構造,但你說能直接抓到為啥還要構造?當然構造的是大神

0x02 案例二

某建工公司檔案庫越權通路

發現過程

在一個銀行資産的C段在鷹圖找到的一個站,直接通路就可以下載下傳和預覽所有檔案

網絡滲透學習筆記之未授權通路合集

最讓人哭笑不得的是賬号統計的地方,點選進去是該公司其他平台的賬号密碼,包含近70個,且它是存在騰訊文檔裡面,截圖就不展示了,因為全是馬賽克。(當時看到的時候我笑的肚子疼)

這麼順利的原因全都因為我的一個浏覽器插件uBlock Origin。

當我讓隊友通路時會彈出登入框,但我的不彈,讓他嘗試抓包改包能否繞過,發現仍然不行,我換了浏覽器發現也彈窗。通過檢查才發現是我的插件把這個登入框彈窗當成廣告屏蔽了,才導緻我可以直接通路。

網絡滲透學習筆記之未授權通路合集
網絡滲透學習筆記之未授權通路合集

小結

本系統通過插件繞過了登入,洩露了大量身份證,合同,績效,照片,畢業證,執業證書,各大系統的賬戶名密碼等等,可以說一個檔案庫洩露直接将全公司上下的人及其資料透明的擺在我面前。

小插曲:上述系統後續複盤發現它是有域名的,但兩個域名均沒有備案,但我卻可以直接通路,說明伺服器可能在香港。但我通路的是該地級市的企業專線啊,通過ping發現兩個域名均跳轉在一個香港雲伺服器的域名下,是以懷疑它是做了内網穿透,但源伺服器又暴露在公網上,或者流量轉發等操作,具體我不太清楚,有大佬懂原理,可以幫忙解釋一下。

0x03 案例三

某JJ支隊背景到代碼洩露

發現過程

找資産的途中發現了某系統的背景管理,弱密碼可以登進去我也是醉了。

網絡滲透學習筆記之未授權通路合集

交了之後再寫報告的同時發現該域名下有其他端口,發現下面的一個系統

網絡滲透學習筆記之未授權通路合集

直接通過HTML View即可下載下傳所有的代碼檔案,該版本的系統沒找到Nday也就沒深究。

網絡滲透學習筆記之未授權通路合集

小結

本系統如果設定了登入應該是要鑒權才對,但通過檢查是可以預覽和下載下傳所有沒有權限限制,且沒有受插件的影響。這個系統我沒用過,算是弱密碼之後的再一個撿漏吧。

0x04 案例四

某大資料公司系統接口洩露到整個縣區的資訊洩露

發現過程

找到一個公司對整個縣區的管理平台,但登入需要發送手機驗證碼,右鍵檢視js發現新大陸。

在js中找到了其它系統的位址和api接口,包含攝像頭,手機号等等相關的接口

網絡滲透學習筆記之未授權通路合集

拼接後通路發現大緻有500多個人名/手機号,在新系統上利用使用者名手機号,密碼為123456均可登入。

下圖為通路接口并進行json格式化的結果

網絡滲透學習筆記之未授權通路合集

登入嘗試後部分賬号無權通路,但大多數賬号均可正常通路,且系統有大量資料,包含身份證号、手機号、住址、民警姓名和聯系方式等敏感資訊,大緻整個縣區的居民資訊都在其中。

下圖為其中一個賬号截圖

網絡滲透學習筆記之未授權通路合集

小結

本系統由于将接口和測試位址,正式系統位址放在config.js,洩露接口且接口沒有任何鑒權,與此同時網絡安全意識差,沒有人改過預設密碼,導緻整個縣區接近5W人的資訊全部洩露。

0x05 總結

本次HVV未授權總結基本沒有難點,未授權的發現在于資訊收集,以及運氣和經驗。

在網站前後端分離盛行下,将大部分權限控制交給前端,導緻js中隐藏未授權或者可繞過的前端鑒權。前後端分離的好處是提高開發效率,同時防止黑客更直接的對伺服器造成危害,但權限控制的工作量全部交給前端會導緻大量頁面未授權或者後端接口未授權的資訊洩露,進而再次危害其他系統的安全。
作者:浪飒sec
位址:https://forum.butian.net/share/1877
奇安信攻防社群           

繼續閱讀