免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
0x00 前言
在一天中午,自己正在午睡结果自己的boos突然一个电话打过来,询问是否会小程序的渗透测试,自己本想推脱结果还是硬塞给了我,只好起床硬着头皮开始坐牢。
0x01 针对小程序抓包
针对小程序的渗透测试,其实本质上个人感觉跟WEB渗透测试流程大差不差,只是小程序抓包可能很多人不怎么会,这里简单说一下(会这个的大佬可以跳过)。
使用到的软件有
微信客户端
Proxifier
首先打开proxifier.
先点击上述箭头处。
添加自己的burp监听地址,并且类型是https的。
然后返回先去点击第二个。
新增一个add,然后在applications当中添加
WeChatBrowser.exe;WeChatAppEx.exe;
然后在Action当中添加刚才我们设置好的。(按照图中设置即可)
设置好之后,就可以进行正常的app小程序抓包了,打开burp自动会把流量转发过来。
0x02 漏洞挖掘
Boos一共给了四个小程序,其中危害不是很大的小程序这里就不展开说了,由于是很长时间的了,截图可能不是很完整,还请师傅们见谅。
在burp历史包当中发现这样子一个数据包。
其中可以看到响应包当中存在一些字符,并且这里有一个技巧,我们发现或者请求包接口为api/v1/一般这种格式的接口多去注重JS文件,注重接口的测试会有不一样的结果,在接口处多去测试一些SQL注入 XSS RCE 逻辑等。
在上述相应包当中发现存在一个downloadUrl以及uploadUrl两个关键词,复制到浏览器访问查看。
发现全部都是XML文档格式,并且其中包含了key size等敏感的字符,这里当时就知道了这个是存储桶的配置缺陷导致的,这里将其中的key拼接到URL后。
成果读取到了全部的存储信息,其中包括全公司人员的身份信息以及相关的订单,资源等,最后也是配合这个漏洞一同打包给了boos。
其中还涉及到了一些爆破登录等,这里再给大家写一个相关的越权。
第二个小程序越权漏洞挖掘,当时针对第二个小程序的时候,是可以进行注册的,但是注册之后发现全站很多地方都存在了越权过滤,但是最终还是拿下了越权洞,这里大家可以学一下相关思路。
当时在使用微信登录的时候,点击允许之前就开始抓包,最终在登录包当中找到了越权。
下面是相关登录包。
这里发现在登录的时候存在一个伪静态的地方,因为其响应包是我的微信信息,所以我进行修改为别的字符,发现登录了别人的账号。
于是就这样子拿下了这个漏洞,任意用户登录漏洞。
其中猜测可能是通过微信登录之后系统存储到了数据库当中,默认在登录的时候传入数据库将对应的id信息拿出来,然而我们伪静态这里传入的就是数据库中的id值,很可惜当时没想着去测试sql注入等漏洞。
0x03 完结
@不知名JAVA安全圈子来袭!
圈子特色
1.圈子主要以为代码审计为主,其中主要偏向于java的从0-1的审计各个过程,包含java基础以及常见开发框架的审计要点。
2.包含各种漏洞分析过程,从白盒的角度出发,理解漏洞形成原理。
3.圈子内每两周一次技术分享会议,可以一起来交流讨论相关的技术,与大咖面对面交流学习。
4.圈子目前成立了,红队板块,代码审计板块,漏洞分析板块,漏洞报告板块,将致力打造一个气氛完好的交流氛围。
目前由于创立之初,决定在本月保持两天一更,在之后采取一周一更手段,一次付费终身可看。
目前圈子人数52人,过60人将会开始涨价,为了补偿目前文章较少,等因素,特发放10张优惠劵供师傅们使用。
本人微信(相关工具也可以找我要)
原文始发于微信公众号(进击安全):一次项目上的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论