前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次微信小程序渗透测试

记一次微信小程序渗透测试

作者头像
HACK学习
发布2020-11-03 14:53:12
2.4K0
发布2020-11-03 14:53:12
举报
文章被收录于专栏:HACK学习

前言

本次小程序漏洞挖掘比较基础,第一次写文章,有不足的地方麻烦师傅们指点一下。

正文

目标小程序已上线,但仅能申请后内部员工使用,是一个廉政答题小程序。

打开小程序,打开burp,尝试登录,用户未找到.....

啊这,第一步就受阻,那就看看抓到的包吧。

直接访问下域名,发现Django debug模式开启,能看到所有路径,api路径!

访问下/api/user/,发现有/user_list/目录可以查看所有用户信息,。

访问user_list目录,burp抓包改post,添加content-type: application/json,返回了所有内部用户个人信息....构造个json可以翻页查看,一共有1200+用户。

通过/add_user/接口,构造json,成功把自己手机号添加为内部用户,可以登录进入小程序。

delete_user/ update_user/ 等接口可以删除和更新用户信息。测试完后通过delete_user删除了测试账号。 先登录进小程序看看,页面只有廉政答题和问卷,个人页面只有分数之类的信息没啥用。进入答题抓包发现每道题题目答案返回在响应包中......

通过/api/question/question_list/接口发现了题库和答案,一共565道题目,还有接口可以添加删除题目

然后在worklog,workplan等4个接口发现任意文件上传....但是不解析

通过postman构造上传,文件路径可用worklog其它接口查看到

还有其它接口可以查看任何人的工作计划工作日志等..... 登录验证码也可绕过验证,修改响应包就可成功绕过,进入小程序。

总结

这个小程序问题很多,也不知道为什么没有经过测试就上线了,但是最主要的还是Django debug模式没关,知道了这个小程序的所有接口路径,才造成了这么多问题,只列举了部分高中危漏洞,所有api接口都可以直接构造json访问.....

西帅的哥哥评论:

之前也遇到一个类似的。 是个Web项目,通过子域名找到开发阶段的应用,也是debug模式没有关。 通过爆出的controller获得了用户列表,log等数据。 最后构造url到生产环境,同样也获取到了。 并且从controller找到一个down关键词,然后黑盒出任意文件下载漏洞, 最后通过任意文件下载拿下服务器

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 正文
  • 总结
相关产品与服务
云开发 CloudBase
云开发(Tencent CloudBase,TCB)是腾讯云提供的云原生一体化开发环境和工具平台,为200万+企业和开发者提供高可用、自动弹性扩缩的后端云服务,可用于云端一体化开发多种端应用(小程序、公众号、Web 应用等),避免了应用开发过程中繁琐的服务器搭建及运维,开发者可以专注于业务逻辑的实现,开发门槛更低,效率更高。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档