一次顺利的小程序漏洞挖掘 admin 140552文章 117评论 2023年10月25日00:00:00评论126 views字数 496阅读1分39秒阅读模式 声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 本文取自一次小程序的渗透测试项目,之所以记录,是因为很久没有这么丝滑且快速的拿洞交付了,特此记录一下。话不多说,开始上正文。 拿到小程序后,访问需要授权登录,直接授权登录,可以看到在授权登录后存在如下包文。 没有sign值保护,好家伙,直接尝试修改Mobile为其他手机号,如下,成功响应。 再次登陆,发现手机号成功换绑成功,小洞到手。 对小程序简单进行一些逻辑越权测试无果后,转战小程序代码反编译,看是否存在一些敏感数据泄漏,一通操作后,找到了小程序上没有的功能接口,看起来像是管理员接口似的。 直接进行拼接测试,丝滑出洞,这几个高权限接口虽然无法直接未授权访问,但是也并没有对权限校验的很严格,导致可以利用目前的帐号去访问,如下。 直接获取所有咨询沟通的记录。 查看他人沟通的具体信息。 越权获取所有用户的openId值和手机号。 获取到的openid值可以直接替换在登陆包文里,这里只校验了openid参数,替换如下,成功登陆其他用户帐号。 搞定,收工。 原文始发于微信公众号(安全无界):一次顺利的小程序漏洞挖掘 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/2143023.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论