论刺激,还得是实战!在对某单位进行渗透测试的过程中,在资产收集过程中发现了一个小程序,随后对该小程序进行渗透测试最终拿下了个大的。老规矩,全文已重码,可放心食用!
打开小程序
输入手机号发送验证码,使用burp抓取数据包。发现数据包是加密状态,所有加密后的数据包url都是/hr/ghww/api
注册进入小程序后找到另外一个发送验证码的功能,可以使用网页打开
原始url为
/hr/user/531/sendLoginSms
body
type=1&phoneNo=17812341234
获取到原始数据包后,直接替换掉加密的数据包
尝试多个手机号,测试是否存在横向短信轰炸
使用多个手机号进行测试,发现没有次数限制,存在横向短信轰炸漏洞,同时响应包也可进行解密
查看该小程序其它功能时,找到一个就诊人的功能点
点击就诊人后,拦截数据包
把加密的数据包和响应包进行解密,返回包可查看身份证号
修改patid参数,进行加密后,发送数据包
发送数据包
复制响应包,进行解密,查看是否成功
可以看到已经可以查询他人身份证号。这意味着什么,打过实战的人懂的都懂。
本次的两个漏洞均属于业务逻辑漏洞,一旦被攻击者利用,允许攻击者获取未授权的高权限访问,从而导致数据泄露、系统控制、服务中断和声誉损失等严重后果。
原文始发于微信公众号(云科安信Antira):实战攻防|某小程序加密绕过漏洞挖掘复盘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论