某护网中的小程序渗透

科技   2024-09-12 08:30   湖南  
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

来源:先知社区,作者:1576379985740222

原文:https://xz.aliyun.com/t/15261


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


0x01 前言

这次项目为某攻防演练的供应链厂商的小程序,中间遇见了很多思路是网上已经出现过的,相信大家细心挖也一定能出货。


0x02 正文

进入某微网厅


进入以后进行功能点测试

当前为未登录状态进入户号查询 查询过程中进行抓包查看,看到id就想遍历必须尝试一下


但是这里有一点是以前没有遇到过的就遍历的过程中添加数字返回的全为空,而且这四个点进行修改返回也是空,测试了非常久灵机一动,将四个点全部设置为空 一发包。不就出了嘛(有一个坑点就是这个返回的过程非常的慢 需要耐心等一下)一下出了两万多条这不是框框上分。


这个目录/index/selectUserCustmoer可以遍历,这个必须使用我的字典fuzz一下跑一下其他的目录能否继续遍历,果然成功了跑出一个/index/selectUserCustmoer 直接进行遍历


数据包中发现了一个companyid 二话不说直接fuzz。


果然出货了。

这个功能点有问题 相信其他的也不差继续测试,找到一个价格标志的功能

该功能点击进去是一个照片,但开发可能为了简单将图片位置暴露了出来。在抓取返回包的过程中发现了图片存储位置而且很诡异。


拿到地址直接进行访问,没想到他就直接跳转了。。。直接弱口令进去


进入后发现数据量太庞大了


本次打点到此结束,直接交数据分。


0x03 总结

首先给大家分享一个曾哥的小程序如何抓包的文章真的非常非常好,其实小程序渗透跟网站差不多,甚至小程序更加简单。

https://blog.zgsec.cn/archives/278.html


关注我们

 还在等什么?赶紧点击下方名片开始学习吧 



知 识 星 球



仅前1-400名: 99¥,400-600名128¥,600-800名: 148¥,800-1000+名168¥所剩不多了...!


推 荐 阅 读





潇湘信安
一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、渗透思路、奇淫技巧与知识总结。
 最新文章