挖掘目標(biāo)的部署在微信的資產(chǎn)(減少信息的收集,畢竟一般web站點(diǎn)沒有賬號密碼不好進(jìn)入后臺(tái),挖掘功能點(diǎn)少)
1.尋找目標(biāo)的微信小程序(非原圖)
2.招生小程序打不開,只能挖掘管理系統(tǒng)
進(jìn)入后發(fā)現(xiàn)存在上報(bào)安全隱患功能,可以上傳圖片
3.準(zhǔn)備上傳shell
發(fā)現(xiàn)控制上傳名字參數(shù)為name,不是filename
修改后成功上傳php腳本
4.放在瀏覽器發(fā)現(xiàn)不解析,直接下載,只能嘗試上傳xss
存儲(chǔ)型xss加1
5.弱口令嘗試失敗,但是發(fā)現(xiàn)為Nginx搭建的(使用Wappalyer擴(kuò)展)
6.因?yàn)橹坝形募蟼鞯穆┒?,又是Nginx搭建的,通過Nginx的目錄穿越漏洞去嘗試任意文件覆蓋(為了防止這個(gè)平臺(tái)崩潰,只覆蓋自己進(jìn)行目錄穿越后的文件)
覆蓋前: (看上傳文件路徑,為uploads下,原為日期20240312下)
覆蓋后:
任意文件覆蓋加1,擴(kuò)大危害(可以覆蓋網(wǎng)站配置文件導(dǎo)致網(wǎng)站崩潰,也可以覆蓋登錄頁面的js文件來進(jìn)行釣魚)
【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:dctintin,備注 “博客園” 獲??!】
① 網(wǎng)安學(xué)習(xí)成長路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
③ 100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫
?、?超1800頁CTF實(shí)戰(zhàn)技巧手冊
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測指南(安卓+IOS)
7.微信小程序測試完了(沒有授權(quán),不敢擴(kuò)大危害獲取賬號密碼),就去試試公眾號上的服務(wù)
沒有賬號密碼可以進(jìn)入的只有這個(gè)預(yù)約系統(tǒng),直接bp啟動(dòng)(公眾號圖片不是原圖,原圖特征太明顯了)
8.進(jìn)入后沒有什么功能點(diǎn),成功fuzz出信息
嘗試userid遍歷,沒有反應(yīng)
直接尋找get請求放在Intruder模塊進(jìn)行接口fuzz(/api/user/下)
成果:
creatorId對應(yīng)值為身份證,敏感信息泄露加1
9.對fuzz出來的role接口進(jìn)行拼接嘗試
簡單嘗試下發(fā)現(xiàn)g了(沒有權(quán)限)
10.峰回路轉(zhuǎn),之前測試這個(gè)沒有寫報(bào)告,重新測試時(shí),接口fuzz的接口記錯(cuò)了,結(jié)果在上一級目錄下又進(jìn)行了一次fuzz(/api/下),發(fā)現(xiàn)
微信ak-sk加access_token
身份證等敏感信息
主要這個(gè)接口的值還是實(shí)時(shí)刷新的,信息會(huì)變(看前后idCard匹配對比)
總結(jié):
文件上傳漏洞不能解析(低危漏洞),但是碰見合適的框架漏洞(Nginx的目錄穿越),就變成的高危的任意文件覆蓋,測試功能點(diǎn)找不到接口,試試接口fuzz,一下信息全部出來,立馬高危,修復(fù)建議:修復(fù)歷史漏洞,加強(qiáng)接口鑒權(quán)。
更多網(wǎng)安技能的在線實(shí)操練習(xí),請點(diǎn)擊這里>>文章來源:http://www.zghlxwxcb.cn/news/detail-852671.html
??文章來源地址http://www.zghlxwxcb.cn/news/detail-852671.html
到了這里,關(guān)于記一次對某高校微信小程序的漏洞挖掘的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!