记一次小程序漏洞打包

admin 2025年3月5日16:28:43评论27 views字数 1122阅读3分44秒阅读模式
本文由掌控安全学院 -   bielang 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

前言:

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

xxx学校———存在弱口令、jwt伪造、越权、未授权访问、敏感信息泄露漏洞 前期web端打点,发现web端服务太少,只有一个nacos系统,存在身份权限绕过漏洞,登录进去之后发现了一个jwt密钥和一些内网ip和数据库账密,于是便想着jwt密钥后利用,但是web打点并没有发现对应的系统,无法,转战微信小程序端,看看能否有产出。检索后发现该校有一个小程序,于是开始!

主页:

记一次小程序漏洞打包img

记一次小程序漏洞打包

img
写的很清楚:学号加sfz即可登录 于是某短视频平台检索该校的学生证信息,运气很好,成功发现:

记一次小程序漏洞打包

img

漏洞一(弱口令):学号/ sfz

成功进入系统:

记一次小程序漏洞打包

img
严格来说,这并不算是弱口令,应该算是敏感信息泄露导致成功登录系统,只是我提交为了更好解释就写了弱口令,兄弟们知道就好。

漏洞二(jwt伪造):查成绩模块

记一次小程序漏洞打包

img
点开后,发现走了四个数据包:

记一次小程序漏洞打包

img

记一次小程序漏洞打包

img
这个数据包中发现是使用的jwt鉴权,然后返回用户数据,于是将jwt解密, 当时我使用jwt解密网站随机密钥去解密,不知道头部和payload是都可以解出来的出来,然后加密回去放包就回显500状态码,就懵逼了,当时不知道是密钥错误。然后想到nacos中有一个jwt密钥,会不会是同一个呢?猜测上篇报告中nacos中的jwt密钥就是这里的密钥, 果然是:
记一次小程序漏洞打包

img
于是将这里的username修改成其他学号:2019xxxxx,然后重新加密得到新的jwt:放包:

记一次小程序漏洞打包

img
成功伪造jwt造成敏感信息泄露。

漏洞三(越权):缴费模块

记一次小程序漏洞打包

img
记一次小程序漏洞打包

img
看到id遍历一下:

记一次小程序漏洞打包

img
记一次小程序漏洞打包

img
成功越权。

记一次小程序漏洞打包

img
记一次小程序漏洞打包

img
可以看到选课记录,同时也可以取消选课,这里的取消选课应该也存在越权,但是操作过于敏感,未尝试。

漏洞四(未授权访问):

删掉token正常访问:
记一次小程序漏洞打包

img
记一次小程序漏洞打包

img

漏洞五(敏感信息泄露):电子票据

记一次小程序漏洞打包

img
记一次小程序漏洞打包

img
遍历id泄露大量用户敏感信息:
记一次小程序漏洞打包

img
后利用:正如开头所看的图片,该系统是存在教师版的,功能点肯定更多,可利用点也就越多。可收集教师工号借助jwt密钥伪造登录,但是未能收集成功,于是放下。。。有点可惜,回头在再看看…. 结束。最后获得7rank
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记一次小程序漏洞打包

 

原文始发于微信公众号(掌控安全EDU):记一次小程序漏洞打包

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日16:28:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次小程序漏洞打包https://cn-sec.com/archives/3798975.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息