漏洞详情

披露状态:

2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-23: 厂商已经确认,细节仅向厂商公开
2014-10-03: 细节向核心白帽子及相关领域专家公开
2014-10-13: 细节向普通白帽子公开
2014-10-23: 细节向实习白帽子公开
2014-11-07: 细节向公众公开

简要描述:

就是这样,前端的小问题造成了整条产品线的沦陷,还是值得借鉴的经验,有时候前端的问题经过别有用心的利用也可以威胁整体业务的安全,安全是一个整体。

详细说明:

1.储存型XSS水坑
2.后续敏感信息收集
3.社会化大数据查询
-〉拿下整条产品线
0.首先在搜索团队中以colorwork为关键字搜索,发现了这个

5.jpg


一定有很多敏感信息吧:)
所以从这里入手
1.先利用到了一处储存型XSS,作为水坑,邀请colorwork的管理人员加入,获取该帐户权限。
储存型xss
创建团队的简介处

1.jpg


效果

2.jpg


结合社会工程学,邀请colorwork一位管理员加入
储存型xss生效,获取该帐户权限
cookie

4.jpg


进入帐户

3.jpg


2.后续敏感信息收集
接下来就是收集敏感信息了,大把大把的
我们了解到
后端构成(php symfony框架)
代码管理方式(git)
用户构成
等等敏感信息
来进行进一步渗透
3.社会化大数据查询
对colorwork的子域名进行遍历发现
git.colorwork.com
x.colorwork.com
等敏感域名
git

8.jpg


接下来对colorwork技术团队的成员进行社会化大数据查询

23103345194c11b212ae67ee0fda652739d0ff71.jpg


很幸运,得到了一个可以用于登陆git的帐户
[tianya-4.data]_Datas
Content: ti***ws [email protected]
成功登陆,并没有做权限分组

23103934fa860dd1030241749709b6e020ba3f5d.jpg


包括移动端,外围业务的所有代码

12.jpg


然后,发现一个通病:把实际生产中的业务敏感信息密码直接搁在了git代码中

13.jpg


用户信息、数据,大量泄漏

14.jpg


更多略,7月的事情,有一些截图找不到了:)
至此完成了全部渗透,已经拥有了colorwork管理员权限,全部源代码,数据库链接密码,邮件发送服务密码,。。。。。。。。。。。。。。等

漏洞证明:

1.储存型XSS水坑
2.后续敏感信息收集
3.社会化大数据查询
-〉拿下整条产品线

13.jpg


用户信息、数据,大量泄漏

14.jpg


4.jpg


3.jpg


[tianya-4.data]_Datas
Content: ti***ws [email protected]

修复方案:

有时候前端的问题经过别有用心的利用也可以威胁整体业务的安全,安全是一个整体。祝你们越做越好:)

标签: none

评论已关闭