来源:先知社区,作者:1576379985740222
原文:https://xz.aliyun.com/t/15261
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
0x01 前言
这次项目为某攻防演练的供应链厂商的小程序,中间遇见了很多思路是网上已经出现过的,相信大家细心挖也一定能出货。
0x02 正文
当前为未登录状态进入户号查询 查询过程中进行抓包查看,看到id就想遍历必须尝试一下
但是这里有一点是以前没有遇到过的就遍历的过程中添加数字返回的全为空,而且这四个点进行修改返回也是空,测试了非常久灵机一动,将四个点全部设置为空 一发包。不就出了嘛(有一个坑点就是这个返回的过程非常的慢 需要耐心等一下)一下出了两万多条这不是框框上分。
这个目录/index/selectUserCustmoer可以遍历,这个必须使用我的字典fuzz一下跑一下其他的目录能否继续遍历,果然成功了跑出一个/index/selectUserCustmoer 直接进行遍历
数据包中发现了一个companyid 二话不说直接fuzz。
果然出货了。
该功能点击进去是一个照片,但开发可能为了简单将图片位置暴露了出来。在抓取返回包的过程中发现了图片存储位置而且很诡异。
拿到地址直接进行访问,没想到他就直接跳转了。。。直接弱口令进去
进入后发现数据量太庞大了
本次打点到此结束,直接交数据分。
0x03 总结
首先给大家分享一个曾哥的小程序如何抓包的文章真的非常非常好,其实小程序渗透跟网站差不多,甚至小程序更加简单。
https://blog.zgsec.cn/archives/278.html
关注我们
还在等什么?赶紧点击下方名片开始学习吧
知 识 星 球
推 荐 阅 读