记一次小程序漏洞打包
记一次小程序漏洞打包
sec0nd安全 2025-03-05 22:19
扫码领资料
获网安教程
本文由掌控安全学院 – bielang 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
前言:
本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。
xxx学校———存在弱口令、jwt伪造、越权、未授权访问、敏感信息泄露漏洞 前期web端打点,发现web端服务太少,只有一个nacos系统,存在身份权限绕过漏洞,登录进去之后发现了一个jwt密钥和一些内网ip和数据库账密,于是便想着jwt密钥后利用,但是web打点并没有发现对应的系统,无法,转战微信小程序端,看看能否有产出。检索后发现该校有一个小程序,于是开始!
主页:
img
img
写的很清楚:学号加sfz即可登录 于是某短视频平台检索该校的学生证信息,运气很好,成功发现:
img
漏洞一(弱口令):学号/ sfz
成功进入系统:
img
严格来说,这并不算是弱口令,应该算是敏感信息泄露导致成功登录系统,只是我提交为了更好解释就写了弱口令,兄弟们知道就好。
漏洞二(jwt伪造):查成绩模块
img
点开后,发现走了四个数据包:
img
img
这个数据包中发现是使用的jwt鉴权,然后返回用户数据,于是将jwt解密, 当时我使用jwt解密网站随机密钥去解密,不知道头部和payload是都可以解出来的出来,然后加密回去放包就回显500状态码,就懵逼了,当时不知道是密钥错误。然后想到nacos中有一个jwt密钥,会不会是同一个呢?猜测上篇报告中nacos中的jwt密钥就是这里的密钥, 果然是:
img
于是将这里的username修改成其他学号:2019xxxxx,然后重新加密得到新的jwt:放包:
img
成功伪造jwt造成敏感信息泄露。
漏洞三(越权):缴费模块
img
img
看到id遍历一下:
img
img
成功越权。
img
img
可以看到选课记录,同时也可以取消选课,这里的取消选课应该也存在越权,但是操作过于敏感,未尝试。
漏洞四(未授权访问):
删掉token正常访问:
img
img
漏洞五(敏感信息泄露):电子票据
img
img
遍历id泄露大量用户敏感信息:
img
后利用:正如开头所看的图片,该系统是存在教师版的,功能点肯定更多,可利用点也就越多。可收集教师工号借助jwt密钥伪造登录,但是未能收集成功,于是放下。。。有点可惜,回头在再看看…. 结束。最后获得7rank
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
**分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力