漏洞原理:
翻了下文章,发觉之前还写过这玩意,忘了啥时候写的了,老生常谈的东西了,不过既然写了,那就发吧
这里引用雷神众测发表文章的一张图
由于微信的登录体系如下,即当存在session_key后不会对用户进行校验,因此如果session_key泄露,则攻击者可以利用一键登录伪装任意用户的手机号进行登录。
适用情况:
openid登录时,sessionkey泄露。
漏洞实战:
在登录的时候,对于一键登录的功能常常采用如下方式
这时我们就可以去进行反编译该小程序或者点击接口功能查看是否有可能存在sessionkey泄露,只要存在泄露再结合这个插件即可实现任意用户登录。
可以直接利用写好了的插件
https://github.com/mrknow001/BurpAppletPentester
后文:
当然现在这种直接显示如利用HAE直接能识别到这种的敏感字段的越来越少了。
但是其实发觉也是蛮有趣的 很多开发的修复方案为加密这些字段,提高攻击难度。
所以基于这种的修复方案如果遇到了**yun这些接口,是不是可以考虑去调下前端加密呢? 或许能有不一样的东西,拿到不一样的结果。
原文始发于微信公众号(goddemon的小屋):小程序任意用户登录
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论