免责声明
-
本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。
-
任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。
-
作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。
-
使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。
进入小程序第一步就是注册账号,头像处可以测试上传。
刷新账号的个人信息,信息被篡改了,第一个逻辑漏洞到手
返回到我的界面,然后重新进入个人信息界面时查询用户信息的数据包再次引起了我的注意。它也是通过openid来查询用户数据的,返回的数据包含姓名、手机号、身份证号、邮箱、账号、密码、openid。
直接填入新账号的openid,成功返回刚刚修改的信息。第二个逻辑漏洞到手
来到首页,测试志愿者注册功能点。有验证码功能,那测试一下有没有短信轰炸啥的。
另外提一嘴,注册志愿者也是通过openid来辨别身份的,我可以让任意一个人成为志愿者,算是第四个逻辑漏洞
接下来测试自主查询功能点,志愿者查询功能没啥可测的,重点在于志愿队伍查询
问题来了,怎么获取队伍名呢?这个可以在志愿队伍功能中查看到
输入获取到的队伍名,成功查询到队伍信息,同时还查询到队长姓名、手机号、身份证号、邮箱、账号、密码、openid
小程序测试完成,开始测试web端
登录框没啥好说的,逐一尝试sql、找接口、弱口令,最后弱口令成功进入后台
在用户管理功能中共计2513条个人信息,内容包含姓名、手机号、身份证号、邮箱、openid
泄露的openid结合上面的漏洞进行操作妥妥的乱杀
在后台的的活动管理功能处,发现站点使用的是UEditor编辑器。这个网站是php的所以没办法通过编辑器getshell,只能造成一个存储型XSS
众所周知需要鉴权的漏洞分数都不会太高,所以现在要找到这个编辑的demo。demo不需要鉴权就能使用,造成的存储型XSS分值就会高。怎么找呢?非常简单用编辑器随便上传一张图片,在请求包中就可以看到路径
拼接一下地址就可以访问到编辑器的demo了
存储型XSS漏洞过程就不演示了,自行百度复现
原文始发于微信公众号(我吃饼干):【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论