记一次超骚的SRC漏洞挖掘思路
2023-5-3 23:18:46 Author: Z2O安全攻防(查看原文) 阅读量:38 收藏

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。

文章正文


前言

在这家SRC漏洞挖掘过程中,真的防得比较死。这次的操作是通过阅读微信小程序开发文档,终于找到的突破口。目前未看见有这个漏洞的分享,今天分享出来觉得好的话点个关注吧!

实战

在经过大量分析后说实话都没找到洞,有点失落的感觉,在这里找到了一个登录点,如果是你又会想有什么想法呢?

该功能点是通过微信小程序进行扫码登录,先点击个人登录抓个包试下

抓到这个接口数据包,返回一大串加密数据,一脸蒙圈,该接口的字面意思就是获取微信的accesstoken

现在系统有太多这样使用微信小程序扫码登录的功能点了,所以我决定好好的去看看开发文档,以后说不一定能挖到非常多洞。通过开发文档了解到accesstoken是微信小程序的调用命脉

通过抓取的数据包知道上面的个人登录功能点是先获取accesstoken、再调用accesstoken来后去生成二维码。这里直接就获取微信小程序的accesstoken了、相当于无需知道appid和APPsecret就可以拿到accesstoken了,这里补充一下知识点。根据小程序开发手册,如果你获取到appid和secret的话那么就可以直接获取到accesstoken

https://api.weixin.qq.com/cgi-bin/token?grant_type=client_credential&appid=APPID&secret=APPSECRET

利用该accesstoken去在线开发者工具平台上传一张图片证明accesstoken是微信小程序的accesstoken 如下:上传成功:后续可以根据开发者文档调用很多微信小程序的接口、危害大。还有微信开发者文档规定accesstoken一天只能获取两千次、可以通过该接口不断获取接口accesstoken、从而导致奔溃、后续只要有用到accesstoken的功能点和小程序都会无法使用为了不影响业务在快凌晨12点的时候进行了测试复现Burp不断请求、一分钟不到就获取不到accesstoken尝试进行登录,已经无法获取到二维码了、并且很多内容都是需要登录才可以进行查看的,危害非常大,最终2k赏金成功拿到,可以去撸串了哈哈哈

结尾

由于本人在入门阶段没有人带,也不想花钱报班,完全靠自己摸索,走了很多弯路,浪费了很多时间。所以建此圈子来引导一下半入门或者刚入门的师傅们。
大致规划了一下,提供以下内容:
1、每周发布学习任务,由浅入深,从常见的漏洞原理、利用,到WAF绕过、钓鱼与免杀,再到Linux/Windows内网、域渗透,层层递进。会发布相应的参考资料,成员自行学习实践,并会根据每周任务选取1-3位完成优秀的成员,返还入圈费用。
2、日常分享优质学习资源与攻防渗透技巧,包括但不限于渗透tips、教程、手册、学习路线、书籍PDF。
3、遇到问题可以快速提问、交流讨论,共同学习。

PS: 

1.本圈子面向入行安全不久/技术不全面/基础不扎实的师傅。
2.  五一假期之后正式开始,在此之前加入享受七折优惠,一共60个名额 (54/60),最后六个名额!

交流群

关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档

往期文章

我是如何摸鱼到红队的
福利 | 最新漏洞POC库分享!
命令执行漏洞[无]回显[不]出网利用技巧
MSSQL提权全总结
Powershell 免杀过 defender 火绒,附自动化工具
一篇文章带你学会容器逃逸
域渗透 | kerberos认证及过程中产生的攻击
通过DCERPC和ntlmssp获取Windows远程主机信息
红队 | 无需认证获取Windows机器主机信息和多网卡信息
红队|Dump Lsass的50种方式
Api接口安全测试方法大全-Wsdl&Swagger&Webpack(附一键化扫描工具)

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247494828&idx=1&sn=66918677c137db6387de6ceb238722b8&chksm=ceab07ecf9dc8efa708d94fcf42bb8e1d6ceafcb55e3750d847467ac6d3214ea75688e7825c4#rd
如有侵权请联系:admin#unsafe.sh