某护网中的小程序渗透

华盟原创文章投稿奖励计划

文章作者:先知社区(1576379985740222)

文章来源:https://xz.aliyun.com/t/15261

1

正文

这次项目为某攻防演练的供应链厂商的小程序,中间遇见了很多思路是网上已经出现过的相信大家细心挖也一定能出货。

进入某微网厅

自动草稿

进入以后进行功能点测试

自动草稿

当前为未登录状态进入户号查询 查询过程中进行抓包查看,看到id就想遍历必须尝试一下

自动草稿

但是这里有一点是以前没有遇到过的就遍历的过程中添加数字返回的全为空,而且这四个点进行修改返回也是空,测试了非常久灵机一动,将四个点全部设置为空 一发包。不就出了嘛(有一个坑点就是这个返回的过程非常的慢 需要耐心等一下)一下出了两万多条这不是框框上分。

自动草稿

这个目录/index/selectUserCustmoer可以遍历,这个必须使用我的字典fuzz一下跑一下其他的目录能否继续遍历,果然成功了跑出一个/index/selectUserCustmoer 直接进行遍历

自动草稿

数据包中发现了一个companyid 二话不说直接fuzz。

自动草稿

果然出货了。

这个功能点有问题 相信其他的也不差继续测试,找到一个价格标志的功能

自动草稿

该功能点击进去是一个照片,但开发可能为了简单将图片位置暴露了出来。在抓取返回包的过程中发现了图片存储位置而且很诡异。

自动草稿

拿到地址直接进行访问,没想到他就直接跳转了。。。直接弱口令进去

自动草稿

进入后发现数据量太庞大了

自动草稿

本次打点到此结束。直接交数据分。

总结:

首先给大家分享一个曾哥的小程序如何抓包的文章真的非常非常好:https://blog.zgsec.cn/archives/278.html ,其实小程序渗透跟网站差不多,甚至小程序更加简单

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源先知社区,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复