No.0
前言
在一次日常的漏洞挖掘过程中,在一个微信小程序中本来毫无头绪的时候,在巧合之下点开了另外一个小程序,结果两个小程序竟存在联系,经过不断测试,挖出水平越权漏洞。
成功达成成就“嫂子开门,我是我哥”
No.1
正文
开局就是这样一个小程序(我们称之为小程序A)
随便输入一个手机号13111111111之后,会显示如下
可以知道13111111111这个手机号绑定的用户名、学号以及学校,但是用户名被打码了,抓返回包也是打码数据,这也构不成敏感信息泄露,只能先放在一边。
然后我又点开了另一个小程序(小程序B),在小程序B的个人中心处有一个添加学员的功能点
有两个方式添加:手机号绑定和学员号绑定
等一下,这个学员号看起来好眼熟啊,会不会是小程序A中的学号呢?试试呗,反正又不会怎么样
好家伙,这明文信息就这么轻松得到了,事情变得有趣起来了呢。当时我看到了信息名片下面有一个获取验证码,想着会不会有验证码回显导致的任意用户绑定,于是bp抓到如下数据包
遗憾的是,该发送短信的接口不存在验证码回显,但数据包携带的数据引起了我的注意。“userId”经测试是自己账号的身份id,而“studentId”就是用户名为“家长”的账号的身份id。这样一来我首先想要去测试的就是水平越权漏洞。
仍旧在当前小程序的个人中心,来到个人信息修改处
点击“修改”时bp抓包
数据包如下
哟?!,改成我们之前说到的id试试
再次去查那个账号时,发现已经被越权修改了
好的,得吃!直接写报告提交。
No.3
原文始发于微信公众号(隐雾安全):SRC漏洞挖掘之“嫂子开门,我是我哥”
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论