记一次微信小程序渗透测试
作者:admin | 时间:2020-10-29 20:20:48 | 分类:黑客技术 隐藏侧边栏展开侧边栏
前言
本次小程序漏洞挖掘比较基础,第一次写文章,有不足的地方麻烦师傅们指点一下。
正文
目标小程序已上线,但仅能申请后内部员工使用,是一个廉政答题小程序。
打开小程序,打开burp,尝试登录,用户未找到.....
啊这,第一步就受阻,那就看看抓到的包吧。
直接访问下域名,发现Django debug模式开启,能看到所有路径,api路径!
访问下/api/user/,发现有/user_list/目录可以查看所有用户信息,。
访问user_list目录,burp抓包改post,添加content-type: application/json,返回了所有内部用户个人信息....构造个json可以翻页查看,一共有1200+用户。
通过/add_user/接口,构造json,成功把自己手机号添加为内部用户,可以登录进入小程序。
delete_user/ update_user/ 等接口可以删除和更新用户信息。测试完后通过delete_user删除了测试账号。
先登录进小程序看看,页面只有廉政答题和问卷,个人页面只有分数之类的信息没啥用。进入答题抓包发现每道题题目答案返回在响应包中......
通过/api/question/question_list/接口发现了题库和答案,一共565道题目,还有接口可以添加删除题目
然后在worklog,workplan等4个接口发现任意文件上传....但是不解析
通过postman构造上传,文件路径可用worklog其它接口查看到
还有其它接口可以查看任何人的工作计划工作日志等.....
登录验证码也可绕过验证,修改响应包就可成功绕过,进入小程序。
总结
这个小程序问题很多,也不知道为什么没有经过测试就上线了,但是最主要的还是Django debug模式没关,知道了这个小程序的所有接口路径,才造成了这么多问题,只列举了部分高中危漏洞,所有api接口都可以直接构造json访问.....
西帅的哥哥评论:
之前也遇到一个类似的。
是个Web项目,通过子域名找到开发阶段的应用,也是debug模式没有关。
通过爆出的controller获得了用户列表,log等数据。
最后构造url到生产环境,同样也获取到了。
并且从controller找到一个down关键词,然后黑盒出任意文件下载漏洞,
最后通过任意文件下载拿下服务器
来源:先知社区
作者:Matrix
本文作者:HACK_Learn
本文为安全脉搏专栏作者发布,转自:https://www.secpulse.com/archives/144738.html