某EDU小程序渗透测试

admin 2022年12月24日22:27:25评论23 views字数 773阅读2分34秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

接上一篇文章微信小程序渗透测试tips,今天给朋友们写一个案例,是某大学的小程序,通过抓包构造报文发现敏感的经典案例。

抓包发现特殊的response

在对小程序的每个功能进行抓包的时候,发现在点击访客系统的时候,response包中的code字段跟着时间和userid等不该出现在response包的字符。

点击我是访客并抓包

某EDU小程序渗透测试

某EDU小程序渗透测试

将response中的("code":"10000" ,"msg":"success","time":"2022-10-22 20:17:26" ,"data":{"userid":"oWoPR4uR9zFcF1sEfogm2JFkkIz4"}复制下来。

替换response的code字段

同样的操作回到选择访客和职工的页面,点击我是职工,输入进入该系统的手机的手机号,获取验证码并抓包。同样抓response包,将code字段全部替换为刚刚复制的字段,由于response有时间限制,所以需要快速替换。

某EDU小程序渗透测试

某EDU小程序渗透测试

绕过第一次验证

某EDU小程序渗透测试

输入任意验证码,点击登录并抓包,抓response,像验证码那步一样替换掉。

某EDU小程序渗透测试

某EDU小程序渗透测试

下一个报文,同样替换为response为之前复制的数据。

某EDU小程序渗透测试

登陆成功,发现获取到管理员权限。

某EDU小程序渗透测试

某EDU小程序渗透测试

管理员界面继续抓包扩大危害

点击历史记录并抓包,通过修改pagesize获取大量信息

某EDU小程序渗透测试

某EDU小程序渗透测试

历史推荐

网络安全架构之系统层安全

地级市攻防演练总结

CNNVD关于微软多个安全漏洞的通报

给ChatGPT的灵魂三问

冰蝎、哥斯拉 内存马应急排查

工具推荐——super-xray

浪飒sec博客网正式上线

安卓APP推荐——网络万用表

漏洞复现-Tomcat8弱口令&&后台Getshell

安卓APP推荐——HookVip

原文始发于微信公众号(浪飒sec):某EDU小程序渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月24日22:27:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某EDU小程序渗透测试https://cn-sec.com/archives/1480771.html

发表评论

匿名网友 填写信息