声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
兄弟们,系我,暗月最深情的徒弟,很久没投稿了。以前都是写edu,现在写点有钱的漏洞。望大家给月师傅和深情哥点点关注.挖edu可以看看以前写的文章
edu案例
湘南第一深情,公众号:湘安无事教育园src第一天之js逆向小技巧
src案例
湘南第一深情,公众号:湘安无事【很深情的奇技淫巧】捡个src中危漏洞
edu上分案例2
湘安无事-梦中,公众号:湘安无事很安全教育园src上分小技巧(1)
前言
越权漏洞相信大家不是很陌生,大家肯定都知道,就跑跑id值或者替换一下其他用户的id值看看可不可以越权。大致一般是这样子的思路,这里深情哥给大家讲价值1500的不一样的越权思路。
挖掘过程
在2023年又是深情的一天,盒子突然上了新资产,这不得手挖一波,然后就不断的打点,发现一个小程序。
然后点开看看,发现没有什么功能点,就一个名片,很没意思压,感觉要0产出了
然后就随便点了一下,不行我还是得认真看看,然后就发现下面数据包返回了别人的个人邮箱和手机号码信息,数据包如图
然后数据包里面的id参数很熟悉压,感觉有越权,但是这id看起来像base64加密的,然后就开始fuzz
GET /xaws/xxx?id=+zdYN36csqvx915F7b4pfA==
fuzz过程
然后就开始fuzz数据包id的参数,先base64解密试试,发现乱七八糟跟一样。
然后想了一下,估计不是base64加密的,然后深情哥利用自己两年半的经验看了一下,猜测是aes加秘。废话不多说,直接反编译这个小程序。反编译教程在下面这个文章
2022写的反编译的文章可以看看
湘南第一深情,公众号:湘安无事记一次小程序逆向和数据包解密
拿到小程序反编译的源码后直接,搜aes发现确实是有这个关键字的,说明确实存在aes加密,直接下来直接搜key就好了,因为加密要key。
所以id的值+zdYN36csqvx915F7b4pfA==可以直接解密出来,解密出来为104782
然后还不简单直接写个脚本跑就完了,直接拿下10w个个人名片信息差不多。
1500元子直接拿下,小小破站可笑可笑。
最后总结
大家可以多注意一下泄露敏感信息的加密参数,这样子就可以像我一样拿下1500的票子咯。挖洞交流可以联系深情哥。
纷传地址:https://pc.fenchuan8.com/#/index?forum=78364&yqm=ZEKH
已经加过星球联系我,后台回复湘安无事领取50优惠券