愿浪飒精神伴你左右,网络安全之路任重而道远。

某EDU小程序渗透测试

实战案例 Bains 2年前 (2022-12-23) 323次浏览 0个评论
文章目录[隐藏]

接上一篇文章微信小程序渗透测试tips,今天给朋友们写一个案例,是某大学的小程序,通过抓包构造报文发现敏感的经典案例。

抓包发现特殊的response

在对小程序的每个功能进行抓包的时候,发现在点击访客系统的时候,response包中的code字段跟着时间和userid等不该出现在response包的字符。

点击我是访客并抓包

image-20221223195003038

image-20221223194525285

将response中的("code":"10000" ,"msg":"success","time":"2022-10-22 20:17:26" ,"data":{"userid":"oWoPR4uR9zFcF1sEfogm2JFkkIz4"}复制下来。

替换response的code字段

同样的操作回到选择访客和职工的页面,点击我是职工,输入进入该系统的手机的手机号,获取验证码并抓包。同样抓response包,将code字段全部替换为刚刚复制的字段,由于response有时间限制,所以需要快速替换。

image-20221223195159366

image-20221223195256102

绕过第一次验证

image-20221223195344505

输入任意验证码,点击登录并抓包,抓response,像验证码那步一样替换掉。

image-20221223195442273

image-20221223195451460

下一个报文,同样替换为response为之前复制的数据。

image-20221223195541743

登陆成功,发现获取到管理员权限。

image-20221223195640602

image-20221223195720030

管理员界面继续抓包扩大危害

点击历史记录并抓包,通过修改pagesize获取大量信息

image-20221223200749956

网络安全架构之系统层安全


本文标题:某EDU小程序渗透测试
本文链接:https://blog.langsasec.cn/index.php/2022/12/23/meduxcxstcs/
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
喜欢 (1)
[]
分享 (0)
Bains
关于作者:
我只是一个菜鸡
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址