記一次對某高校微信小程序的漏洞挖掘

挖掘目標的部署在微信的資產(減少信息的收集,畢竟一般web站點沒有賬號密碼不好進入後臺,挖掘功能點少)

1.尋找目標的微信小程序(非原圖)

2.招生小程序打不開,只能挖掘管理系統

進入後發現存在上報安全隱患功能,可以上傳圖片

3.準備上傳shell

發現控制上傳名字參數爲name,不是filename

修改後成功上傳php腳本

4.放在瀏覽器發現不解析,直接下載,只能嘗試上傳xss

存儲型xss加1

5.弱口令嘗試失敗,但是發現爲Nginx搭建的(使用Wappalyer擴展)

6.因爲之前有文件上傳的漏洞,又是Nginx搭建的,通過Nginx的目錄穿越漏洞去嘗試任意文件覆蓋(爲了防止這個平臺崩潰,只覆蓋自己進行目錄穿越後的文件)

覆蓋前: (看上傳文件路徑,爲uploads下,原爲日期20240312下)

覆蓋後:

任意文件覆蓋加1,擴大危害(可以覆蓋網站配置文件導致網站崩潰,也可以覆蓋登錄頁面的js文件來進行釣魚)

【---- 幫助網安學習,以下所有學習資料免費領!領取資料加 we~@x:dctintin,備註 “開源中國” 獲取!】

① 網安學習成長路徑思維導圖
② 60 + 網安經典常用工具包
③ 100+SRC 漏洞分析報告
④ 150 + 網安攻防實戰技術電子書
⑤ 最權威 CISSP 認證考試指南 + 題庫
⑥ 超 1800 頁 CTF 實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP 客戶端安全檢測指南(安卓 + IOS)

7.微信小程序測試完了(沒有授權,不敢擴大危害獲取賬號密碼),就去試試公衆號上的服務

沒有賬號密碼可以進入的只有這個預約系統,直接bp啓動(公衆號圖片不是原圖,原圖特徵太明顯了)

8.進入後沒有什麼功能點,成功fuzz出信息

嘗試userid遍歷,沒有反應

直接尋找get請求放在Intruder模塊進行接口fuzz(/api/user/下)

成果:

creatorId對應值爲身份證,敏感信息泄露加1

9.對fuzz出來的role接口進行拼接嘗試

簡單嘗試下發現g了(沒有權限)

10.峯迴路轉,之前測試這個沒有寫報告,重新測試時,接口fuzz的接口記錯了,結果在上一級目錄下又進行了一次fuzz(/api/下),發現

微信ak-sk加access_token

身份證等敏感信息

主要這個接口的值還是實時刷新的,信息會變(看前後idCard匹配對比)

總結:

文件上傳漏洞不能解析(低危漏洞),但是碰見合適的框架漏洞(Nginx的目錄穿越),就變成的高危的任意文件覆蓋,測試功能點找不到接口,試試接口fuzz,一下信息全部出來,立馬高危,修復建議:修復歷史漏洞,加強接口鑑權。

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章