本文由掌控安全学院 - 江月 投稿
前言
前段时间看到很多人在打某通用系统,简单记录一下思路。
某通用单位系:xxx奕科技公司
产品如下:
资产还不少,记住这个容器服务平台 等下还要考,以及这个事务中心 可强行接管统一
熟悉的Caas平台,又是熟悉的老朋友 云计算
最近比较流行云上攻防,见的比较多的还是ak、sk泄露接管
Docker逃逸以及K8s,这里先按下不表 Caas平台有大用处。
开局
根据上述所列资产,找对应服务资产
第一步:打点
跟到某资产,统一系统
这里的两种登录方式,账号 && 扫码【统一扫码 心跳连接到智慧校园平台 扫码登录】
熟悉的无账号开局,为了方便这里省去了子域,C段资产翻查,直奔结果
统一未授权
【老版本统一存在Shiro反序列化】
新版 —》翻JS 找API接口测逻辑,未授权
记住这个接口,提示参数未完整,根据提示补全即可
继续补全
有戏!这里需要注意几个点
bh、fjlj、fjlx:png
bh值:uuid,fjlj值传了一个组什么的,fjlx这个是重点
知道了回显,继续回去看接口
attachmentId=需要传一个参数值,哪个值呢?bh
是一个未授权任意文件下载,当然bh以及fjlj 均是未授权任意文件下载
这里注意,fjlx:png这个参数点
这里能探到源码文件泄露的话,这里就可以结束了,可惜没有
xlsx文件同样可疑,如果,如果有账号密码泄露?
有趣了起来,都是web兴趣不大,记得前文提到的Caas平台,具体是哪个不知。根据泄露信息继续找
就是你了!
有趣!
Portainer是docker的图形化管理工具,这就和Caas云服务平台有关联了,怎么和官方服务通信进行镜像下发呢?
这里敏感不方便放细节图
白盒的角度来讲,到Portainer就已经结束了,正式的镜像包是同步下发的,所以
到这里就结束了,剩下的就是枯燥的找资产,核对api 找系统验证
写在最后
如果,如果把资产测绘各个平台的特性用到极致呢?
未完待续~
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线