一日无聊发现一个IP(106.39.37.169)存在RSYNC匿名访问服务,遂发现存在一个WAR文件,下载下来发现为酒仙网的服务源码。
其中翻到了许多接口文件,许多密码(虽然不少已经过期)。
从其中翻到的一个接口KEY,可以查询到网站的订单信息。
下来一一道来。
因为对JAVA不熟悉,都是带有猜想。
从各种配置文件中找出来了一些配置文件。都没发现有挺大的用处。
翻看源码的时候发现了一个WEB代理。
代码如下:

访问的地址把我们限制住了:
但是也不妨碍我们访问外网用户访问不到的资源。
利用方式:
http://106.39.37.169:8010/mobileservices/httpProxyAccess.htm?target=http://xxxxx/
我们试试访问一下乌云漏洞库里面酒仙网的漏洞(内网才能访问的地址)

参考下: WooYun: 酒仙网接口敏感信息泄露
我们访问下(这个内网才可以访问):

能访问到了,但是有乱码?
没事,我们转换转换:
Python脚本如下:
正常显示:

如果要访问到其他的连接再GET过去就OK了。
其他的内部访问地址(这些域名扫描工具都可以扫描出来):
http://pt.jxwmanage.com/





还有其他的内部系统就不一一列举了。
此处的问题就是想提下,代理任何人知道地址都能访问到。
当看见一个API地址的时候,发现存在一个securityKey=。
就跟踪看了下功能:
接口地址:

跟踪看了下:
两个Controller.

一个是订单有关系的,一个是地址有关系的,我们找出了两个方法:
还有个:
都是调用API使用的功能。
我们这里只测试下第一个方法(调用的API)
看下源码:
这里给出主要的源码,详细的就不给出来了:
Python实现代码:
我们从乌云里面找一些泄漏的订单号测试下:
比如:
https://img.wooyun.laolisafe.com/upload/201505/05184644892cea7eceeffa34c120293c9d066bf0.png
订单号:18150320092518442132

我们再来查询下这个订单:

再测试点其他的订单:
https://img.wooyun.laolisafe.com/upload/201506/222250396d63d3873e8502d5714adf376103ec2f.jpg
结果:


现在我们应该可以获取所有的订单的物流号之类的信息了。
看起来像编辑用户地址信息的方法我们这里就不测试了。
因为就找到这两个方法,接口应该会有很多种不同功能的方法。
要么就是去找源码,要么就靠有规律的去猜测了。自己猜测了半天没有猜测到一个新的方法出来,就此作罢。
因为方法不存在跟存在的方法报错的信息是有区别的。
此处测试,就此结束吧。
未做任何破坏。