SRC经验分享-BP历史流量找到的信息泄露

admin 2022年12月11日20:22:35评论37 views字数 801阅读2分40秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

一、小程序抓包

在家呆了两个月,很久没有去实战了,为了保证自己不会变废,最近复习了以前自己的实战和朋友给的案例,顺便给大家分享分享。

打开某小程序,微信授权登陆,全程开启BP代理(不拦截),登陆之后暂时不身份认证。

SRC经验分享-BP历史流量找到的信息泄露

SRC经验分享-BP历史流量找到的信息泄露

二、替换BP历史流量

在BP的HTTP历史流量里随便找一个包Ctrl+R放入重放器中,已知之前在某小程序上发现某接口泄漏用户身份信息,将下方请求URL替换掉第三步随意抓取的请求URL

 `/association-api/api/common/associator/getUserInfoAndMemberInfo?userId=342002F919874EFF9B731DF7C6C6BA93`

SRC经验分享-BP历史流量找到的信息泄露

三、替换userid

将获取到的userid替换到刚刚发现的能够获取用户信息的请求中,可以发现该处返回了用户的敏感信息:姓名、手机号、身份证号、认证方式教职工等。

SRC经验分享-BP历史流量找到的信息泄露

SRC经验分享-BP历史流量找到的信息泄露

四、举一反三扩大危害

点击小程序的其他功能进行互动

SRC经验分享-BP历史流量找到的信息泄露

点击进入后,分析BP历史流量,可以发现在图中的请求接口中,有返回用户的userId信息,将userId填入到泄漏敏感信息的接口,可以看到能够查询到大量的用户敏感信息:姓名、手机号、家庭地址、身份证等。

SRC经验分享-BP历史流量找到的信息泄露

SRC经验分享-BP历史流量找到的信息泄露

SRC经验分享-BP历史流量找到的信息泄露

回到这个泄漏userid的接口,将该请求Ctrl+R放置重载器中,通过调节limit字段为100,可以查看响应包,能够返回100份数据,可想而知如果将其改为20000,那么至少可以将所有的的敏感信息都能获取。

SRC经验分享-BP历史流量找到的信息泄露

SRC经验分享-BP历史流量找到的信息泄露

SRC经验分享-BP历史流量找到的信息泄露

总结

很多小伙伴会经常忽略Burpsuit的历史流量,其实里面会有很多惊喜,有些网站会跳转,查看Burpsuit历史流量会发现跳转的网站地址和流量包,总之今后记得关注BP的HTTP流量,会有很多意想不到的惊喜。

原文始发于微信公众号(追梦信安):SRC经验分享-BP历史流量找到的信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月11日20:22:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC经验分享-BP历史流量找到的信息泄露http://cn-sec.com/archives/1457555.html

发表评论

匿名网友 填写信息