挖掘目標的部署在微信的資產(減少信息的收集,畢竟一般web站點沒有賬號密碼不好進入後臺,挖掘功能點少)
1.尋找目標的微信小程序(非原圖)
2.招生小程序打不開,只能挖掘管理系統
進入後發現存在上報安全隱患功能,可以上傳圖片
3.準備上傳shell
發現控制上傳名字參數爲name,不是filename
修改後成功上傳php腳本
4.放在瀏覽器發現不解析,直接下載,只能嘗試上傳xss
存儲型xss加1
5.弱口令嘗試失敗,但是發現爲Nginx搭建的(使用Wappalyer擴展)
6.因爲之前有文件上傳的漏洞,又是Nginx搭建的,通過Nginx的目錄穿越漏洞去嘗試任意文件覆蓋(爲了防止這個平臺崩潰,只覆蓋自己進行目錄穿越後的文件)
覆蓋前: (看上傳文件路徑,爲uploads下,原爲日期20240312下)
覆蓋後:
任意文件覆蓋加1,擴大危害(可以覆蓋網站配置文件導致網站崩潰,也可以覆蓋登錄頁面的js文件來進行釣魚)
【---- 幫助網安學習,以下所有學習資料免費領!領取資料加 we~@x:dctintin,備註 “開源中國” 獲取!】
① 網安學習成長路徑思維導圖
② 60 + 網安經典常用工具包
③ 100+SRC 漏洞分析報告
④ 150 + 網安攻防實戰技術電子書
⑤ 最權威 CISSP 認證考試指南 + 題庫
⑥ 超 1800 頁 CTF 實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP 客戶端安全檢測指南(安卓 + IOS)
7.微信小程序測試完了(沒有授權,不敢擴大危害獲取賬號密碼),就去試試公衆號上的服務
沒有賬號密碼可以進入的只有這個預約系統,直接bp啓動(公衆號圖片不是原圖,原圖特徵太明顯了)
8.進入後沒有什麼功能點,成功fuzz出信息
嘗試userid遍歷,沒有反應
直接尋找get請求放在Intruder模塊進行接口fuzz(/api/user/下)
成果:
creatorId對應值爲身份證,敏感信息泄露加1
9.對fuzz出來的role接口進行拼接嘗試
簡單嘗試下發現g了(沒有權限)
10.峯迴路轉,之前測試這個沒有寫報告,重新測試時,接口fuzz的接口記錯了,結果在上一級目錄下又進行了一次fuzz(/api/下),發現
微信ak-sk加access_token
身份證等敏感信息
主要這個接口的值還是實時刷新的,信息會變(看前後idCard匹配對比)
總結:
文件上傳漏洞不能解析(低危漏洞),但是碰見合適的框架漏洞(Nginx的目錄穿越),就變成的高危的任意文件覆蓋,測試功能點找不到接口,試試接口fuzz,一下信息全部出來,立馬高危,修復建議:修復歷史漏洞,加強接口鑑權。