记录一次挖掘学校小程序的漏洞_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

记录一次挖掘学校小程序的漏洞

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


记录一次挖掘学校小程序的漏洞

0x00 前言 从第一次漏洞找到之后很久没有找到新的,于是便将目光转移到小程序上。文章漏洞已提交src平台并且已经修复,这里记录是为了让各位师傅点评。 小程序漏洞挖掘 在我看来小程序的漏洞与web漏洞很相似,所以完全可以把web漏洞挖掘的思路用在小程序上,同时小程序上对于防护做的比较差,所以便有了今天的文章。 0x01 配置微信抓包代理 这里我使用的抓包工具为burpsuite 1.burpsuite配置 在代理的位置设置代理 配置代理ip与端口(端口只要没有被占用都可以) 2.电脑端配置 找到下图的代理 使用代理服务器 代理IP和端口改为和burp suite一致即可,将使用代理服务器给打开 代理服务器内的内容在下方 localhost;127.*;10.*;172.16.*;172.17.*;172.18.*;172.19.*;172.20.*;172.21.*;172.22.*;172.23.*;172.24.*;172.25.*;172.26.*;172.27.*;172.28.*;172.29.*;172.30.*;172.31.*;192.168.* 注:这里配置的代理将会抓取电脑上全部的数据包,包括浏览器和别的数据包 0x02 漏洞复现过程 目标小程序,这里使用获取到的学号(学号可以使用谷歌语法进行获取),输入任意密码,输入正确的验证码,同时将代理工具打开进行抓包 抓取这个登录数据包,查看它的响应 通过多次抓包测试确定:resultCode是判断是否可以登录的依据,0003是用户不存在,0004是账号密码错误,0000是登录成功。 这里将返回包的内容0004修改为0000 将修改完成后的数据包放出,成功绕过登录页面,同时经过查找发下多个学校在使用该系统,目前均以修复。 0x03 总结 还是一个简单的逻辑漏洞,对于刚接触网络安全的我来说逻辑漏洞是最容易的漏洞,同时也可以给我很大的信心以及学下去的动力。希望各位师傅可以点评,同时如果可以的话希望有师傅可以私信带带萌新,谢谢。 版权声明:本文为CSDN博主「一只学网安的小白。」的原创文章原文链接:https://blog.csdn.net/Guapichen/article/details/108122785 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

记录一次挖掘学校小程序的漏洞