实战攻防|某小程序加密绕过漏洞挖掘复盘

admin 2024年10月17日19:48:04评论19 views字数 688阅读2分17秒阅读模式

论刺激,还得是实战!在对某单位进行渗透测试的过程中,在资产收集过程中发现了一个小程序,随后对该小程序进行渗透测试最终拿下了个大的。老规矩,全文已重码,可放心食用!

漏洞一

加密绕过横向短信轰炸

打开小程序

实战攻防|某小程序加密绕过漏洞挖掘复盘

输入手机号发送验证码,使用burp抓取数据包。发现数据包是加密状态,所有加密后的数据包url都是/hr/ghww/api

实战攻防|某小程序加密绕过漏洞挖掘复盘

注册进入小程序后找到另外一个发送验证码的功能,可以使用网页打开

实战攻防|某小程序加密绕过漏洞挖掘复盘
通过断点调试,找到加密前的数据。

原始url为

/hr/user/531/sendLoginSms

body

type=1&phoneNo=17812341234

获取到原始数据包后,直接替换掉加密的数据包

实战攻防|某小程序加密绕过漏洞挖掘复盘
使用同一个手机号多次发送验证码发现有时间限制,无法多次发送同一个手机号。

尝试多个手机号,测试是否存在横向短信轰炸

实战攻防|某小程序加密绕过漏洞挖掘复盘

使用多个手机号进行测试,发现没有次数限制,存在横向短信轰炸漏洞,同时响应包也可进行解密

实战攻防|某小程序加密绕过漏洞挖掘复盘
漏洞二

越权漏洞

查看该小程序其它功能时,找到一个就诊人的功能点

实战攻防|某小程序加密绕过漏洞挖掘复盘
实战攻防|某小程序加密绕过漏洞挖掘复盘

点击就诊人后,拦截数据包

实战攻防|某小程序加密绕过漏洞挖掘复盘

把加密的数据包和响应包进行解密,返回包可查看身份证号

实战攻防|某小程序加密绕过漏洞挖掘复盘
解密后的数据包存在patid 参数,进行修改值测试是否存在越权。

修改patid参数,进行加密后,发送数据包

实战攻防|某小程序加密绕过漏洞挖掘复盘

发送数据包

实战攻防|某小程序加密绕过漏洞挖掘复盘

复制响应包,进行解密,查看是否成功

实战攻防|某小程序加密绕过漏洞挖掘复盘

可以看到已经可以查询他人身份证号。这意味着什么,打过实战的人懂的都懂。

SERAPH说攻防

本次的两个漏洞均属于业务逻辑漏洞,一旦被攻击者利用,允许攻击者获取未授权的高权限访问,从而导致数据泄露、系统控制、服务中断和声誉损失等严重后果。

实战攻防|某小程序加密绕过漏洞挖掘复盘
 

原文始发于微信公众号(云科安信Antira):实战攻防|某小程序加密绕过漏洞挖掘复盘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日19:48:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战攻防|某小程序加密绕过漏洞挖掘复盘https://cn-sec.com/archives/3282696.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息