freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次小程序渗透测试+分享挖SRC小技巧
2024-12-05 21:48:26
所属地 上海

一、背景:

在某个周一工作日,经授权被安排做一个小程序渗透测试项目,测试过程中发现的有意思漏洞简单记录下来并分享给大家。本文打码较为严重,望师傅们理解,发现的漏洞已经被及时修复了。本文记录主要是希望起到抛砖引玉的作用,愿大家能够从中有所收获。

二、过程:

①水平越权

拿到小程序后登录账号查看个人用户信息,属于普通会员权限。

1733405829_6751ac855e67dc8ce8074.png!small

用Burpsuite抓包,测试返回数据包为个人注册用户信息,在小程序只能查看自己注册登录的相关信息,无法查看其它用户的信息。

1733405854_6751ac9edd80b9b769ffb.png!small

用Burpsuite抓包遍历store_id参数,猜测注册用户数量为三位数,进行FUZZ模糊测试。

1733405876_6751acb416629e805ec98.png!small

可越权查看上百条其它用户注册的个人信息,手机号码、用户名、家庭住址、营业时间等敏感信息。

1733405892_6751acc44dbddd9690a07.png!small


1733405935_6751acef5d6cbc5e4af1e.png!small


②信息泄露

由上面水平越权爆破出来其它用户信息,别忘记了下载logo相关图片链接查看,比较细节并让人意想不到的是,查看图片竟然有泄露微信用户的身份证信息和手机号信息。

1733405969_6751ad11d13844604be63.png!small


③存储型XSS

这个存储型XSS比较有趣,我就简单说一下思路吧。小程序功能点申请理由处,测试插入payload,保存提交资料,页面会温馨提示“您提交的资料正在审核中,请耐心等待...”。这么一看感觉没戏了,但仔细想想这个验证弹窗需要去相关web界面站点,所以为了验证是否存在这个漏洞,个人还是花了一点时间解决账号事情。当登录相关网站,我找到了小程序有关功能点位置,并点击测试数据通过审核后,页面成功弹窗,验证漏洞存在。

1733406006_6751ad3601c92e00b8cb8.png!small


Payload如下:

"><scrscriptipt>alert(1)</scrscriptipt>

"<img src=x onerror='console.log(1)'>"

1733406027_6751ad4b0c41a16bec23a.png!small


1733406034_6751ad5279faea3eb39b9.png!small


三、分享SRC小技巧:

大家测试的时候发现这种网站访问失败 502先不要着急,网站服务器的原因还是其它XXX,耐心等待或者换其它方式访问。当网站能访问时,我仔细的去测试并查看功能点,发现有存在文件都可以未授权下载,通过信息收集我看到了这个有关合同用户信息之类的文件,通过抓包看看文件链接,然后放匿名里看看,修改后面的relPath为payload,竟然可以进行任意文件下载。由于比较敏感详细图我就不放出来了,这里分享的是一个挖掘小思路。

1733406064_6751ad70304b838901fc0.png!small

收获一枚任意文件下载+未授权访问漏洞。

1733406078_6751ad7e95c42bf67b69d.png!small


*该文章仅用于安全技术分享,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。*

# 渗透测试
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录