最近也是在云山师傅的建议下,开始把最近捡漏挖的几个证书站漏洞的过程发一下
都没啥太高的技术性可言,大佬们喷轻点
但是最重要的也是给刚开始挖洞的小伙伴们提供一个小小的思路
开局一个登录框,漏洞全靠捡
注册一个账号试试看嗷
还得到小程序上注册,直接到小程序上开始
对于小程序抓包,我开始其实也踩了很多坑
于是我就想分享一下我是怎么配合burp抓小程序包,来帮助一些刚刚入坑的小白
让你们少踩点坑,大佬可以直接跳过
我一般不用Proxifier,fiddle等工具进行代理
直接用windows自带的代理即可,肥肠简单
首先打开系统自带的代理
直接把代理改为127.0.0.1加burp监听的端口
这样burp就可以抓到本机的全部流量,包括小程序的
但是这样有个缺点就是在本机如果很多流量在跑的时候很难找到小程序的包
所以我一般用的时候会把其他产生很多流量的程序关掉,一般还是很好就会看到的
在进行测试的时候我一般都是不开拦截,直接在流量历史中看流量
这样看的比较直观,也不会遗漏一些关键的流量包
好了,言归正传
进入到小程序后
肯定要到处点点点,但是没发现多少功能点,大部分还要登录才可以使用
只能先注册了,但是注册后发现还要审核才可以使用账号
哥们直接无语,只能再翻翻刚才的流量了
其中发现一个很可疑的包
只有一个id和token参数,应该是注册时选择所在地时返回内容的一个接口
先试试有没有sql注入,来个80-1在加个引号还是没啥反应
改成79发现返回的内容发生了改变,直接放到Intruder模块里面进行遍历
直接跑出一个好东西,账号密码都爆出来了,我直接好家伙
又去鹰图找到这个学校的邮箱登录的地方,直接就进去了
确实挺不错的,接着想看看能不能getshell,但是这个就只能发邮件和收邮件,还有个上传文件的地方,但是发现只是个分享文件的功能点,上传上去后只能下载并不会解析,试了一圈也没啥进展,重点是可以利用的点太少了,只能作罢(太菜了)
总结:看到奇怪的数据包一定要多试试
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读