【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

admin 2023年12月29日10:27:42评论101 views字数 1099阅读3分39秒阅读模式

一、微信小程序抓包通杀方法

工具:微信PC端+ Proxifier + burp

burp设置

监听本地8080端口,导出证书,双击并安装在本地计算机上

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

双击安装

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

选择本地计算机

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

Proxifier 设置

设置代理,将抓包流量转发到本地8080端口

点击配置文件->代理服务器->添加 ,设置如下:

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

设置代理规则,抓取小程序数据包

点击配置文件 -> 代理规则 -> 添加 -> 在应用程序中填写小程序的进程 WeChatAppEx.exe ,设置如下:

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

然后点击微信小程序,就可以开始抓包了。

二、抓包实战

比如某小程序抓包,一看这数据包,一整狂喜,连cookies都没有

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

针对数据包中提交的几个参数进行爆破 (wxs_id和submit_status参数)

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

可以看出遍历出了很多信息

三、小程序反编译

搜先找到微信小程序源码存储位置:

打开PC版微信设置

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

找到文件管理,查看微信文件存储位置,打开文件夹

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

然后进入其上一级目录,WeChat Files目录,找到Applet目录

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

该目录下 wx开头的就是小程序文件夹

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

我们可以通过最新的修改日期,找到我们刚刚打开的小程序。

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

为了方便反编译找到小程序,建议打开小程序之前,把这些文件全部删除,然后重新加载测试的小程序。

开始反编译

反编译工具:unveilr (网上已经下载不到了,下载方式见文末)

小程序源码查看工具:微信开发者工具 (官方可下载,直接百度搜索)

将unveilr 解压,然后在当前目录打开cmd

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

unverilr 使用参数如下:

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

反编译方法,找到要反编译的文件夹及路径

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

直接输入命令

unveilr "路径"

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

反编译成功后,会在当前目录下生成一个 APP文件夹,这里面就是小程序源码

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

然后使用微信小程序开发者工具打开

选择小程序 --> 导入

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

导入时候,选择不使用云服务, AppID 可点击测试号,自动获取。

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

然后选择信任并运行

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

一般我们会看js文件和json文件,js文件包含小程序调用的JS文件。json文件包含小程序的路径,一般可以用来测试未授权访问。

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

到这里反编译就算结束了,反编译出来的源码,其实就类似web渗透过程中,找前端源码一样。

反编译漏洞小案例

反编译源码,导入微信开发者工具后,在全局搜索匹配关键字,找到OSS信息泄露

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

利用OSS连接客户端连接

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

除了这些简单的,还有对某些参数进行逆向,破解加密算法后获取到一些敏感信息。对于其他漏洞的测试,和web渗透一样,没什么好讲的。

【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

文中涉及工具 Proxifier、unverilr

链接:https://pan.baidu.com/s/10Wle8CwvBq54GPWcbEnxLQ 提取码:bivh

原文始发于微信公众号(网络安全透视镜):【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月29日10:27:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【微信小程序渗透测试】小程序抓包及反编译通杀方法,附漏洞挖掘案例https://cn-sec.com/archives/2346422.html

发表评论

匿名网友 填写信息