您好,登錄后才能下訂單哦!
如何利用Github探測發現特斯拉API請求漏洞,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
下面講述通過Github探測手段(Github Recon)發現了特斯拉某服務端的用戶名密碼憑據,通過該憑據可以成功對特斯拉后臺API接口發起請求,實現敏感數據返回。
由于我對服務臺和管理員角色比較熟悉,但此前并未涉獵過多的網絡安全,對于安全行業,我還在努力研究。最近幾天,我在看@Th4G3nt3lman發布的Github探測手段(Github Recon)視頻教程,它是關于一些手動的Github偵測技巧,包括關鍵字查找和特殊庫發現等方式。看過之后,我嘗試著自己現學現賣,就隨手拿特斯拉公司作為目標進行搜索查找,如:
"tesla.com" password=
結果是什么都沒發現,那再換換看:
"tesla.com" pass=
也沒有任何返回結果,再來:
"tesla.com" pwd=
這下就有了:
它是一個特斯拉的代碼庫,而且竟然是3天前更新過的代碼:
從以上代碼可以看出:
1、它是與云端IT業務專業管理工具ServiceNow進行交互的代碼,我對ServiceNow比較熟悉;
2、其中的用戶名user、密碼pwd是base64編碼,是可以解碼的。
手里有了這個憑據,我就想如何去利用它。在CTF經驗的幫助下,我用在線的CyberChef工具成功解碼了上述base64編碼字段,這樣一來,就能去登錄測試了。
但尷尬的是,當我嘗試用明文憑據去登錄特斯拉adfs系統(https://sso.tesla.com/adfs/)時,它提示需要進行多因素驗證,還需要驗證登錄用戶的手機號,這就有點難了。
至此,好像也沒什么希望了。但是由于我了解ServiceNow,工作中經常會用到其API接口方式,所以,我就想在此請求特斯拉API接口試試看。于是,我用PostMan構造了包含上述憑據的請求,看看能否返回一個有效的響應。
從我探測過的特斯拉API接口列表中,我選擇了幾個執行請求,BOOM!其中完全不需要權限驗證,HTTP 200 !值得注意的是,我構造的請求不算大,但返回數據竟然把PostMan都崩潰了,可見其響應數據算是非常之多了。
這里,我們再來認識一下ServiceNow,它是一款云服務管理工具,安裝之后會包含一個名為“MID Server”的服務,它負責把數據信息推送到云實例中,其中推送的數據信息包括用戶和主機等活動目錄數據,這是ServiceNow可以把事件或幫助臺票據鏈接到特定用戶的功能,也是工程師在生產系統中可以通過ServiceNow的Configuration Item DB導入和管理實現維護的手段。
也就是說,通過其中的實例請求,攻擊者可以獲取到所有的內部服務,包括IP地址和系統信息描述等,也能獲取到一些絕佳的請求更改、事件信息或服務請求票據。
為此,我特意寫了一個PowerShell腳本并轉化成Python,用它可以實現整個ServiceNow實例的數據下載,有了這個功能,漏洞最終從P4被提升到了P1。
漏洞上報后,特斯拉在3小時后就立馬刪除了該代碼庫,之后特斯拉在API接口請求中加入了對ServiceNow實例請求的MFA驗證手段。
要擅于應用搜索語法,上述的特斯拉代碼庫曝露在網已經快3年多了,而其中的更新代碼恰巧就被我發現了;
自動化工具不能發現所有東西,有時候需要親自動動手;
任何要都可以發現漏洞,有些漏洞需要的漏洞技術并不是太多,但前提是你需要了解某些應用邏輯,知道從哪下手。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。