专栏名称: 黑白之道
黑白之道,普及网络安全知识!
目录
相关文章推荐
丽水移动  ·  30GB/20GB/10GB!流量福利来袭! ·  昨天  
富阳日报  ·  国家最新通报:15款移动应用,赶紧卸载! ·  2 天前  
股妖姬  ·  Manus ... ·  3 天前  
股妖姬  ·  Manus ... ·  3 天前  
51好读  ›  专栏  ›  黑白之道

某HW中的小程序渗透

黑白之道  · 公众号  · 互联网安全  · 2024-09-24 09:56

正文


作者:先知社区(1576379985740222), 来源: https://xz.aliyun.com/t/15261,如侵权请联系hackctf55,将立即删除

这次项目为某攻防演练的供应链厂商的小程序,中间遇见了很多思路是网上已经出现过的相信大家细心挖也一定能出货。

进入某微网厅

进入以后进行功能点测试

当前为未登录状态进入户号查询 查询过程中进行抓包查看,看到id就想遍历必须尝试一下


但是这里有一点是以前没有遇到过的就遍历的过程中添加数字返回的全为空,而且这四个点进行修改返回也是空,测试了非常久灵机一动,将四个点全部设置为空 一发包。不就出了嘛(有一个坑点就是这个返回的过程非常的慢 需要耐心等一下)一下出了两万多条这不是框框上分。

这个目录/index/selectUserCustmoer可以遍历,这个必须使用我的字典fuzz一下跑一下其他的目录能否继续遍历,果然成功了跑出一个/index/selectUserCustmoer 直接进行遍历

数据包中发现了一个companyid 二话不说直接fuzz。

果然出货了。

这个功能点有问题 相信其他的也不差继续测试,找到一个价格标志的功能

该功能点击进去是一个照片,但开发可能为了简单将图片位置暴露了出来。在抓取返回包的过程中发现了图片存储位置而且很诡异。

拿到地址直接进行访问,没想到他就直接跳转了。。。直接弱口令进去

进入后发现数据量太庞大了

本次打点到此结束。直接交数据分。

总结:

首先给大家分享一个曾哥的小程序如何抓包的文章真的非常非常好: https://blog.zgsec.cn/archives/278.html ,其实小程序渗透跟网站差不多,甚至小程序更加简单。


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!







请到「今天看啥」查看全文