揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析

No.0

前言

在众测中,发现了许多异常的漏洞,觉得与大家分享一下非常值得。

No.1

某助手小程序

通过前端泄露的登录包,成功进行了未授权访问后台。

访问小程序:

在访问小程序时,发现其核心业务涉及终端号和扫码识别等。

图片[1]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

进入个人页面:

发现了一些用户登录信息,这可能是一个有趣的入口。

图片[2]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

返回并抓取info页面:

发现了登录成功的返回包。

图片[3]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

{“errcode”:0,”errmsg”:”success”,”name”:”閸欐寣”,”phoneNumber”:”155****1120″,”companyName”:”鍙挌”,”hasPermission”:10002002}

在退出登录后查看:

发现有一个登录页面。最初的想法是尝试四位数的手机号进行爆破,但登录包中并没有包含密码。于是考虑替换请求包,看看是否能够进行未授权登录。

图片[4]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

尝试替换返回包直接进入:

图片[5]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

尝试使用错误的返回包失败,然后替换为正确登录的返回包:

图片[6]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛
图片[7]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

成功进入后台,获取完整的手机号,并成功提交申请。

图片[8]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

并且提交申请成功

图片[9]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

No.2

通过高危漏洞导致的弱口令漏洞

在这一部分,面对登录逻辑的理解,发现用户名是手机号,即便你知道密码是什么,你也不能通过爆破手机号来登录。

图片[10]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

于是,我在注册页面下了一些功夫:

在姓名、手机号、车型和车牌等字段均未经审核。

图片[11]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛
图片[12]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

返回包提示已经注册:

图片[13]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

直接将其中一个标志从false改为true:

图片[14]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

成功获取默认密码和姓名:

图片[15]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

直接跳转进入:

图片[16]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛

通过此方法,成功接管了账号。这是必须要进一步挖掘的地方,因为弱口令漏洞也不容忽视。如果不知道手机号,可以尝试覆盖两个不太可能被注册的手机号:

18888888888

18888888887

思路是直接登录进去:

图片[17]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛
图片[18]-揭示助手小程序中的潜在漏洞:未授权访问与弱口令攻击的实例分析-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容