SRC漏洞挖掘之嫂子开门,我是我哥

admin 2025年7月2日01:44:32评论3 views字数 662阅读2分12秒阅读模式

No.0

前言

在一次日常的漏洞挖掘过程中,在一个微信小程序中本来毫无头绪的时候,在巧合之下点开了另外一个小程序,结果两个小程序竟存在联系,经过不断测试,挖出水平越权漏洞。

成功达成成就“嫂子开门,我是我哥”

No.1

正文

开局就是这样一个小程序(我们称之为小程序A)

SRC漏洞挖掘之嫂子开门,我是我哥

随便输入一个手机号13111111111之后,会显示如下

SRC漏洞挖掘之嫂子开门,我是我哥

可以知道13111111111这个手机号绑定的用户名、学号以及学校,但是用户名被打码了,抓返回包也是打码数据,这也构不成敏感信息泄露,只能先放在一边。

然后我又点开了另一个小程序(小程序B),在小程序B的个人中心处有一个添加学员的功能点

SRC漏洞挖掘之嫂子开门,我是我哥

有两个方式添加:手机号绑定和学员号绑定

SRC漏洞挖掘之嫂子开门,我是我哥
SRC漏洞挖掘之嫂子开门,我是我哥

等一下,这个学员号看起来好眼熟啊,会不会是小程序A中的学号呢?试试呗,反正又不会怎么样

SRC漏洞挖掘之嫂子开门,我是我哥

好家伙,这明文信息就这么轻松得到了,事情变得有趣起来了呢。当时我看到了信息名片下面有一个获取验证码,想着会不会有验证码回显导致的任意用户绑定,于是bp抓到如下数据包

SRC漏洞挖掘之嫂子开门,我是我哥
SRC漏洞挖掘之嫂子开门,我是我哥

遗憾的是,该发送短信的接口不存在验证码回显,但数据包携带的数据引起了我的注意。“userId”经测试是自己账号的身份id,而“studentId”就是用户名为“家长”的账号的身份id。这样一来我首先想要去测试的就是水平越权漏洞。

仍旧在当前小程序的个人中心,来到个人信息修改处

SRC漏洞挖掘之嫂子开门,我是我哥

点击“修改”时bp抓包

SRC漏洞挖掘之嫂子开门,我是我哥

数据包如下

SRC漏洞挖掘之嫂子开门,我是我哥

哟?!,改成我们之前说到的id试试

SRC漏洞挖掘之嫂子开门,我是我哥

再次去查那个账号时,发现已经被越权修改了

SRC漏洞挖掘之嫂子开门,我是我哥

好的,得吃!直接写报告提交。

No.3

原文始发于微信公众号(隐雾安全):SRC漏洞挖掘之“嫂子开门,我是我哥”

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月2日01:44:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC漏洞挖掘之嫂子开门,我是我哥https://cn-sec.com/archives/4215844.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息