美文网首页
某次公众号的渗透

某次公众号的渗透

作者: 唐小风7 | 来源:发表于2019-03-19 17:26 被阅读0次

项目任务

针对公众号的每个功能点做渗透

大致看了一下,差点吐了,好多功能点
没办法,硬着头皮上,小漏洞还真的多,报告写到吐,这里分享其中几个代表性的。

抓包

wechat抓包

我是用的是PC版的wechat,直接打开微信自带的浏览器



复制地址到火狐里面
抓包分析



有点尴尬,应该做了简单的防护

火狐抓包

火狐F12,点击图中的手机按钮


填写自定义的User-Agent


Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_4 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13G35 QQ/6.5.3.410 V1_IPH_SQ_6.5.3_1_APP_A Pixel/750 Core/UIWebView NetType/2G Mem/117

还是非法访问,有点奇怪。

换个方法

打开夜神模拟器,登陆微信,然后抓包,用如下User-Agent

Mozilla/5.0 (Linux; Android 4.4.2; HUAWEI MLA-AL10 Build/HUAWEIMLA-AL10; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/53.0.2785.143 Crosswalk/24.53.595.0 XWEB/112 MMWEBSDK/180803 Mobile Safari/537.36 MMWEBID/8266 MicroMessenger/6.7.3.1360(0x260703B3) NetType/WIFI Language/zh_CN Process/tools

终于成功了


发现漏洞

短信炸弹

这个短信炸弹覆盖全部短信接口,因为它只对单个接口进行了次数限制,而他的发送包是这样的

/xxx.do?code=wx02&wxCustMobileNo=13888888888

code参数wx02支持01-50,相当于有几十个短信接口给我们进行短信炸弹的攻击

用户名枚举

当时因为客户内部原因,没有给我对应的测试账号,所以我测的很尴尬,直到我遇到了这个接口
这里是通过绑定身份证的操作,输入验证码之后查询绑定状态
虽然有验证码,但是我抓包不放开,就可以使验证码一直不失效



419即为存在的身份证

越权查询

后面我又找到一个接口,可以通过身份证查到卡号,有了上面的枚举,我通过存在的身份证号码,查到了卡号


这种测功能点的渗透很无聊,每个接口挨个试,在这次渗透中,我发现,开发因为公司有WAF有非常强大的外部防护措施之后,他们往往对 XSS ,注入等过滤不严,本来应该可以找到很多问题,但是因为该公众号都是调用代理的方式,且是第三方查询,所以我很难受,也很尴尬,还好有其他人一起渗透,估计大家都差不多。

相关文章

网友评论

      本文标题:某次公众号的渗透

      本文链接:https://www.haomeiwen.com/subject/omvgmqtx.html