0x00 前言
从第一次漏洞找到之后很久没有找到新的,于是便将目光转移到小程序上。文章漏洞已提交src平台并且已经修复,这里记录是为了让各位师傅点评。.
小程序漏洞挖掘
在我看来小程序的漏洞与web漏洞很相似,所以完全可以把web漏洞挖掘的思路用在小程序上,同时小程序上对于防护做的比较差,所以便有了今天的文章。
0x01 配置微信抓包代理
这里我使用的抓包工具为burpsuite.
1.burpsuite配置
在代理的位置设置代理
配置代理ip与端口(端口只要没有被占用都可以)
2.电脑端配置
找到下图的代理
使用代理服务器
代理IP和端口改为和burp suite一致即可,将使用代理服务器给打开
代理服务器内的内容在下方
localhost;127.*;10.*;172.16.*;172.17.*;172.18.*;172.19.*;172.20.*;172.21.*;172.22.*;172.23.*;172.24.*;172.25.*;172.26.*;172.27.*;172.28.*;172.29.*;172.30.*;172.31.*;192.168.*
注:这里配置的代理将会抓取电脑上全部的数据包,包括浏览器和别的数据包
</p>
0x02 漏洞复现过程
目标小程序,这里使用获取到的学号(学号可以使用谷歌语法进行获取),输入任意密码,输入正确的验证码,同时将代理工具打开进行抓包
抓取这个登录数据包,查看它的响应
通过多次抓包测试确定:resultCode是判断是否可以登录的依据,0003是用户不存在,0004是账号密码错误,0000是登录成功。
这里将返回包的内容0004修改为0000
将修改完成后的数据包放出,成功绕过登录页面,同时经过查找发下多个学校在使用该系统,目前均以修复。.
0x03 总结
还是一个简单的逻辑漏洞,对于刚接触网络安全的我来说逻辑漏洞是最容易的漏洞,同时也可以给我很大的信心以及学下去的动力。希望各位师傅可以点评,同时如果可以的话希望有师傅可以私信带带萌新,谢谢。.