来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
0x01前言
本文只是记录一次轻松的小程序漏洞挖掘。
0x02漏洞挖掘
小程序一般目标发现都比较随机,直接在小程序搜索小学,中学,第X中学,高级中学,职业技术等关键字,就能出现不少相关小程序。
然后就是靠自己慢慢测试了。
以下就是打开一个小程序,使用yakit抓包
这里测试小程序,发现功能点很少,那么可以把测试目标就放在Web端。
我们通过浏览器打开外链域名,往往会看到其他信息。
这里我们打开外链域名
经典的ruoyi界面,尝试druid未授权,发现存在口令验证,需要登陆使用
使用弱口令ruoyi/123456登陆成功
可以看到相关信息
这里我们需要关注两个点,一个是Session监控,一个是Uri监控
因为我们已经成功登陆了,这个Session对于我们来说就不是那么重要了,我们现在看URI监控信息
这里我们发现了两个关键的路由,这正是api接口的使用文档说明手册
访问路径https://xxxxxx/v3/api-docs
成功获得接口文档,发现以下接口
该接口可以获取学生信息,但是需要传入参数,因为我们并不知道这些参数具体数值,所以选择无参数访问
这里我们不传入请求参数,就会返回所有学生的身份信息
0x03总结
在小程序功能点很少的时候,可以尝试访问Web端,也许就会有意外收获。
对api接口测试的时候,除了测试list,page这些可能遍历所有用户的关键字,不带参数请求也会返回很多敏感信息。
这次漏洞挖掘本身没有什么太深的技术点,只是提醒在测试的时候,多多细心总能有收获。
文章涉及的漏洞已经报送相关单位得到修复,文章只做技术分享使用。
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(sec0nd安全):出洞如此简单!一次轻松的小程序漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论