0x01 获取备份文件
目录扫描无果,通过大力fuzz目录名获得意外之财
- 在对目标站点进行目录扫描时遇到诸多403错误,但直觉告诉我这里可能藏有重要信息。
- 经过重新fuzz目录,将目标公司名缩写加入目录名中,竟然意外地找到了一个备份文件。
备份文件内蕴含大量敏感信息
在备份文件中淘到了丰富的敏感信息,为后续渗透提供了更多的可能性。
0x02 通过KEY和SECRET获取敏感信息
env文件揭示微信小程序、公众号等通讯软件的KEY和SECRET
- 得到了环境文件中包含微信小程序、公众号、QQ、钉钉等IM通讯软件的KEY和SECRET信息。
成功利用钉钉的TOKEN获取数据
- 利用官方API获取了钉钉的accessToken,为后续数据获取打下基础。
0x03 微信支付宝支付接口信息泄露
Web.config文件泄露支付接口信息
- 在Web.config文件中成功找到微信支付宝支付接口的相关信息。
支付密钥泄露,可能导致支付漏洞
- 泄露的支付密钥存在潜在风险,攻击者或许可以通过篡改金额进行攻击。
0x04 接口文档泄露导致getshell
接口文档未授权访问,可上传webshell
- 发现了一个未授权访问的接口文档,成功上传webshell。
路径爆破找到正确的shell路径
- 通过路径爆破,成功找到正确的webshell路径。
0x05 总结
- 备份文件是信息丰富的宝藏,fuzz目录和密码爆破等思路可发掘潜在漏洞。
- 利用备份文件,发现了许多关键信息,说明fuzz目录和密码爆破等思路仍然有效。
- 合理利用密钥需区分内部应用和第三方应用,慎用获取的证书。
- 在密钥利用上需分清是企业内部应用还是第三方应用,慎用通过泄露得到的证书。
- 文件上传接口利用需要耐心尝试,注意路径的爆破。
- 文件上传接口可能需要耐心尝试,路径的爆破是找到正确webshell路径的重要步骤。
© 版权声明
THE END
暂无评论内容