$288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【下篇】
2023-1-8 00:1:41 Author: 骨哥说事(查看原文) 阅读量:39 收藏

利用Apple eSign heapdump 破坏外部员工管理工具

在最初的侦察阶段收集子域并发现 苹果公司的互联网暴露面时,他们发现了一堆“esign”服务器:

  • https://esign-app-prod.corp.apple.com/

  • https://esign-corpapp-prod.corp.apple.com/

  • https://esign-internal.apple.com

  • https://esign-service-prod.corp.apple.com

  • https://esign-signature-prod.corp.apple.com

  • https://esign-viewer-prod.corp.apple.com/

  • https://esign.apple.com/

加载子域后,会立即重定向到 /viewer 文件夹,当通过 Apple idmsa 身份验证流程时,将会返回“你未被授权”的错误:

由于无法从该页面访问任何链接或有趣的 js 文件,因此他们使用一些基本的爆破字典进行目录扫描,看看能否找到一些应用程序的站点,成功发现 /viewer/actuator ,其中包括映射和heapdump:

由于无法通过向Actuator发送请求来进行更改,从而实现远程代码执行,因此必须找到一种替代方法来证明漏洞影响。


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650255945&idx=1&sn=eb53ed44d8469b9206a754699d52a32c&chksm=be92d9cd89e550db12d9eb9b7614be5dfa2312290d615383093d659531508a124cce30e895b4#rd
如有侵权请联系:admin#unsafe.sh