某EDU小程序渗透测试

接上一篇文章微信小程序渗透测试tips,今天给朋友们写一个案例,是某大学的小程序,通过抓包构造报文发现敏感的经典案例。

抓包发现特殊的response

在对小程序的每个功能进行抓包的时候,发现在点击访客系统的时候,response包中的code字段跟着时间和userid等不该出现在response包的字符。

点击我是访客并抓包

1672286145_63ad0fc15f9f5c691da65.png!small?1672286146686

1672286154_63ad0fcadf4d4b7ac827a.png!small?1672286155983

将response中的(“code”:”10000″ ,”msg”:”success”,”time”:”2022-10-22 20:17:26″ ,”data”:{“userid”:”oWoPR4uR9zFcF1sEfogm2JFkkIz4″}复制下来。

替换response的code字段

同样的操作回到选择访客和职工的页面,点击我是职工,输入进入该系统的手机的手机号,获取验证码并抓包。同样抓response包,将code字段全部替换为刚刚复制的字段,由于response有时间限制,所以需要快速替换。

1672286166_63ad0fd695cb975433f15.png!small?1672286167603

1672286173_63ad0fddf231389cbe240.png!small?1672286174912

绕过第一次验证

1672286182_63ad0fe6cb1a494c413b8.png!small?1672286183775

输入任意验证码,点击登录并抓包,抓response,像验证码那步一样替换掉。

1672286191_63ad0feff22ba58ea67e5.png!small?1672286192938

1672286199_63ad0ff7a969c76981815.png!small?1672286200639

下一个报文,同样替换为response为之前复制的数据。

1672286206_63ad0ffeeb796499acd51.png!small?1672286208005

登陆成功,发现获取到管理员权限。

1672286214_63ad100626c87f641ada3.png!small?1672286215179

1672286222_63ad100e6c9c06fb328d8.png!small?1672286223671

管理员界面继续抓包扩大危害

点击历史记录并抓包,通过修改pagesize获取大量信息

1672286230_63ad10165d6029bf46034.png!small?1672286231739

 

© 版权声明
THE END
喜欢就支持一下吧
点赞8赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容