EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

admin 2025年5月20日14:08:52评论11 views字数 1575阅读5分15秒阅读模式
本文由掌控安全学院 -  满心欢喜 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~( https://bbs.zkaq.cn

一、信息收集思路及技巧

注:这一段信息收集思路及技巧是笔者借鉴我大湘安无事的大佬--沫颜 WEB 安全的思路。具体的可以看这个链接Edu教育src证书信息收集思路及技巧(二)

每个小程序是需要备案后才能上架的。那我们想要查询到这些小程序的信息就需要用到下面这个网站:

https://beian.miit.gov.cn/

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

好用示例:

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

直接在 wx 中搜索清*大学小程序,杂七杂八而且很多其他大学或者公司的小程序。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

在这个网站能直接查询到 42 条小程序信息。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

比如说这个 清选 这个小程序,你在微信里翻到底,翻到 g 都找不到的。但是这时候我们如果自己手动去搜这个清选名字,能搜到,而且是标注了清大学事业单位的所以百分比是属于清大学的漏洞的。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

这就是出洞的关键所在,去找一些边缘资产,去挖一些别人没碰过的站点。出洞的几率会大大提升!!

二、第一个证书站小程序

(1)任意账户登录

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法
EDUSRC | 两个证书站小程序漏洞挖掘思路及方法
EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

点击登录并 BP 抓包

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

像 wx 小程序,这种授权一键登录的,有漏洞的几率很大。它就是获取微信绑定的手机号,然后根据手机号返回账户信息。像 session_key、iv、encrydata 三要素泄露,账户接管等等这些漏洞就经常在这里产出。

这里我们虽然只有 encry 和 iv 但是不影响,直接拦截返回包,可以看到 phoneNumber 和 purePhoneNumber 就是我们 wx 绑定的手机号 18*********。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

将phoneNumber和purePhoneNumber参数修改成其他手机号,放包

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

下一个数据包我们的手机号就变了

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

再下一个数据包账户信息和手机号都变了,到这里我们的任意账户漏洞其实已经基本完成了。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

(2)验证码转发漏洞

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

这里我们原本是 18 开头的手机号,点击更换手机号。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

输入 19 开头的新的手机号码。点击下一步并抓包。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

这里应该是确认更换的手机号为 19 开头的

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

这个数据包,就是发送验证码的数据包,关键就在这里,将 mobilePhone 改成其他手机号。

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法
EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

成功接收,非 19 开头手机号码接收到验证码。这里后期我也测试过,我怕 18 开头的手机号是我原本的手机号它本来就能接收验证码,所以我拿朋友 的手机号验证了,确实是存在验证码转发,只要第一个数据包的手机号不变,那么修改的手机号就不会变,第二个数据包就是验证码转发的关键。

三、第二个证书站小程序

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

(1)账户接管漏洞

分享一个收集教师手机号码的方法

site:edu.cn "微信同号"/“联系电话” filetype:xls/doc/pdf

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

这里我就找到了很多老师的联系电话

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

这里的一键快捷登录不一样,因为它下面标识了,仅支持客户用户内部使用,所以我们是快捷登录不了的,这就是我找教师联系电话的原因。

点击一键快捷登录并抓包

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

获取到这个数据包后,将 mobile 替换成教师手机号

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

因为我测试过程中登录失败了很多次,所以出现这个数据包的时候我就知道出货了,360 为用户 id 号(这也是后面的一个漏洞做了铺垫)

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

直接接管用户。一堆信息泄露。

(2)越权漏洞 1

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

点击我的并抓包

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

将 360 也就是用户 id 号替换成其他数字即可获得其他账户信息

这里替换成 366

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

这里信息已经变了,之前是女,现在是男至于其他信息不好露出,见谅见谅。

(3)越权漏洞 2

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

上传签章处,本来想测试文件上传,但是测完一遍发现无货呀,但柳暗花明又一村

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

点击预览签章

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

发现也是 36*用户 id 控制的

直接替换即可越权获取他人电子签名

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

盗用签名的危害也是很大的。

可能会有经济、名誉、法律责任等损失,所以这个漏洞危害也是很大的。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

 

原文始发于微信公众号(掌控安全EDU):EDUSRC | 两个证书站小程序漏洞挖掘思路及方法

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日14:08:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDUSRC | 两个证书站小程序漏洞挖掘思路及方法https://cn-sec.com/archives/4085756.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息