几年前的私密项目漏洞,看了看厂商都倒闭了,也不涉及敏感信息就脱敏发出来,希望和大家一起共同学习

1. 信息收集

通过对目标服务器进行信息手机发现目标为

Tomcat中间件(这个很重要)

➜ curl xxxx.target.cn -I [2021-03-26 18:12:41]

HTTP/1.1 200 OK

Accept-Ranges: bytes

ETag: W/"273-1493787475340"

Content-Type: text/html

Content-Length: 273

Server: Tomcat

2. 目录Fuzz

打开首页为空白页,还是和上次不信邪,目录Fuzz一波吧

python dirfuzz.py xxxx.target.cn jsp [2021-03-26 18:15:32]

------------------------------------------------------------

Target: http://xxxx.target.cn

Extensions: jsp | Threads: 10 | Dir size: 3505

------------------------------------------------------------

[404]:http://xxxx.target.cn/.admin

[404]:http://xxxx.target.cn/.access

[404]:http://xxxx.target.cn/.bash\_history

[404]:http://xxxx.target.cn/.adm

[404]:http://xxxx.target.cn/jsp

[403]:http://xxxx.target.cn/apilog/

[404]:http://xxxx.target.cn/.7z

[404]:http://xxxx.target.cn/.administration

[404]:http://xxxx.target.cn/.bak

[404]:http://xxxx.target.cn/.cvsignore

[404]:http://xxxx.target.cn/.cfg

[200]:http://xxxx.target.cn/forbiddenip/forbidden.html

[404]:http://xxxx.target.cn/.csv

[404]:http://xxxx.target.cn/.bz2

发现一个奇怪的目录,猜测可能是Web的默认log路径,不能只猜解,说干就敢

百度了一下Tomcat存在默认的catalina 日志文件,而且好像是有规律的

参考文章:https://blog.csdn.net/qq_34406670/article/details/79747243

dirfuzz 开始:

开始按照文章中介绍的,cataliana.{yyyy-MM-dd}.log、localhost.{yyyy-MM-dd}.log格式去fuzz都失败了,从2010年fuzz到2017年都凉了,然后放弃。。。。

到了第二天还是不甘心,是否还存在其他我没收集到的格式呢,于是乎继续百度寻找规律,看看运维们一般都喜欢怎么定义文件格式,最后找到一篇文章(https://blog.csdn.net/zczzyezgycsz8888/article/details/84756349),,) 提到了catalina.out.yyyy-mm-dd这种格式,马上来试一试

..中间省略非常多的日志............

[404]:http://xxxx.target.cn/apilog/catalina.out-20160612

[404]:http://xxxx.target.cn/apilog/catalina.out-20160613

[404]:http://xxxx.target.cn/apilog/catalina.out-20160614

[404]:http://xxxx.target.cn/apilog/catalina.out-20160615

[404]:http://xxxx.target.cn/apilog/catalina.out-20160616

[200]:http://xxxx.target.cn/apilog/catalina.out-20160617

[404]:http://xxxx.target.cn/apilog/catalina.out-20160618

[404]:http://xxxx.target.cn/apilog/catalina.out-20160619

[404]:http://xxxx.target.cn/apilog/catalina.out-20160620

[404]:http://xxxx.target.cn/apilog/catalina.out-20160621

果然,付出和回报都是成正比的,赶紧看看里面有没有业务的敏感日志泄漏,要是没有这两天就白干了。。。

日志是在太大了,最终翻了好久好久,终于在某一行翻到了微信的secret、用户的密码、session,username,ip,设备信息等等很多敏感信息 。。。

使用微信公众号的secret生成access_token获取粉丝信息,发现有1w多,还不错,提交了

2018-03-10 02:26 提交漏洞

2018-03-12 18:36 确认漏洞

2018-04-18 16:22 评定奖金

2018-04-18 16:38 同意奖金


本文迁移自知识星球“火线Zone”

有啥Fuzz工具推荐吗,大佬们用的啥

  • 0x7b 回复了此帖

    apilog目录已加入字典。[嘿哈]

      9 个月 后

      YYDS....这就是大佬麽 我看哪些文章都是1几年的 我滴个乖乖... 词穷了 膜拜膜拜大佬!

        说点什么吧...