freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记录第一次尝试小程序支付漏洞挖掘
掌控安全EDU 2024-10-16 11:52:09 106630
所属地 海外

本文作者:Track-lao六

前言

昨天在论坛里看到一个大佬写的小程序挖掘过程,我就寻思我也试试!然后没想到找到了一个!

准备工作

首先是安装好小程序代理软件,proxifier,然后与burp联动进行抓包。

proxifier的设置

官网下载https://www.proxifier.com/ 安装的时候,下面的3个选项根据自己的需求来,其他的全部下一步。

imgimg

安装成功之后,打开按照以下步骤,添加地址,然后端口是随意的,但是burp打开之后设置代理,端口,ip,要与这一步设置的一致。

imgimg

然后随便打开一个微信小程序,再打开任务管理器,找到wechatappex

imgimg

单机1,右键2,随便找一个右键就行,然后打开文件位置。

imgimg

然后复制路径,按照以下操作img

img

第三步的名字,自己设置。第五步,粘贴刚刚复制的路径。我标错了一个,第七步action的地方,选择自己刚刚设置的代理服务器地址。 详细步骤参考https://blog.xiaoz.org/archives/20785

imgimg

这个位置选择https 对了,这个软件只有31天的试用,如果想要突破,请参考https://blog.csdn.net/weixin_51280668/article/details/132309582 这篇文章。proxifier设置好之后打开burp,

imgimg

设置一下代理,刚刚proxifier中代理服务器设置的ip和端口。

imgimg

此时应该便可以抓包了。

漏洞复现

打开小程序,打开burp抓包,然后我选择了线上就医,然后随便选择了一个便宜的医生,然后点击确认挂号之后,会抓到一个数据包,然后经过我的测试得到下面的信息。

imgimg

此时我便吧数据包发到repeater模块进行测试。修改金额,后来发现,

imgimg

然后经过我多次尝试,发现医生的钱是和医生的id是对应的,这两个数据可能是做同步检验的。我不知道我这个名词对不对,大概就是你这个意思。 然后我尝试在抓一个贵的。修改医生id和钱,

imgimg

这个贵的code是b545,现在改成那个便宜的G246,把cost也改成便宜的,便可以发包成功。

imgimg

此时扫码支付也是12

imgimg

不过到这里我就中断了,没有支付,不知道支付之后是30元的医生接待,还是那个12元的医生接待,这里也没敢往下测试。

总结

有些数据是有对应的id做校验,可以尝试多个一起改动,之后补天审核通过了,评级为高危哈哈。

# 漏洞 # 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 掌控安全EDU 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
掌控安全EDU LV.6
官方公众号:掌控安全EDU,攻防实战、SRC、CTF、红蓝对抗... ...关注我,获取更多精彩内容!
  • 72 文章数
  • 72 关注者
APP测试0基础 - mumu模拟器安装burp系统级证书抓包(windows为例)
2025-04-09
记录某SRC邀请处逻辑越权到组织管理员漏洞
2025-03-26
掌控安全学院“从零赚赏金黑客训练营第二期”开营啦
2025-03-25