声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
本文取自一次小程序的渗透测试项目,之所以记录,是因为很久没有这么丝滑且快速的拿洞交付了,特此记录一下。话不多说,开始上正文。
拿到小程序后,访问需要授权登录,直接授权登录,可以看到在授权登录后存在如下包文。
没有sign值保护,好家伙,直接尝试修改Mobile为其他手机号,如下,成功响应。
对小程序简单进行一些逻辑越权测试无果后,转战小程序代码反编译,看是否存在一些敏感数据泄漏,一通操作后,找到了小程序上没有的功能接口,看起来像是管理员接口似的。
直接进行拼接测试,丝滑出洞,这几个高权限接口虽然无法直接未授权访问,但是也并没有对权限校验的很严格,导致可以利用目前的帐号去访问,如下。
获取到的openid值可以直接替换在登陆包文里,这里只校验了openid参数,替换如下,成功登陆其他用户帐号。
原文始发于微信公众号(安全无界):一次顺利的小程序漏洞挖掘
评论