找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4431

积分

0

好友

619

主题
发表于 19 小时前 | 查看: 10| 回复: 0

漏洞测试

与其总是从登录框入手进行测试,不如尝试注册后台功能或者从小程序挖掘入手,这样发现漏洞的概率可能会更高。一个常见的思路是,直接使用公开的大学名单,在微信小程序中搜索相关名称进行测试,或者广泛检索“小学”、“学院”、“大学”等关键词。

本次测试的目标就是通过这种方式找到的一个小程序。

小程序搜索界面截图,显示搜索“事业单位”相关小程序

点击进入小程序后,首先会看到登录界面。

小程序登录入口,提供三种身份选项:学生、教工、访客

登录方式分为三种。前两种(学生和教工)都需要跳转到统一的账号密码登录页面。

学号密码登录表单界面

如果有兴趣,可以参照一些常见的登录框测试思维导图进行初步排查。

登录框常见漏洞测试思维导图

抓取登录请求的数据包查看,可以发现密码是经过加密传输的。常规思路是收集可能的学号,结合弱口令字典进行爆破测试。不过,这里我们选择第三条路径:使用“访客”身份进行登录。

访客登录成功后,主界面会显示两个预约入口。

访客登录后的主界面,包含预约入口

这类预约功能通常是越权漏洞的高发区。我们尝试填写一个预约单。

访客预约表单填写界面

然而提交失败,系统提示“被访人”必须真实存在。

错误提示弹窗:请输入正确的被访人姓名或与之对应的部门

于是我们尝试通过搜索引擎收集信息。使用 site:xx.edu.cn 校长 这类语法,可以找到一些可能的关键人物信息。

site:xx.edu.cn 校长

搜索引擎结果截图,显示某校领导信息

遗憾的是,将找到的名字一一尝试后,均无法通过验证。

接下来,测试一下表单中的图片上传点,看是否存在XSS等漏洞。

图片上传请求与响应截图

上传功能存在限制,且未返回文件路径,因此暂时放弃。

随后,在个人中心找到了“信息修改”功能。涉及用户信息修改的功能点往往容易出现问题。

个人中心界面,包含“信息修改”选项

点击进入信息修改页面。

信息修改表单,包含证件号、姓名等字段

点击修改按钮并抓包,分析请求与响应。

信息修改请求与响应包,包含敏感字段

这个数据包看起来会存在信息泄露吗?这需要结合一些越权测试的思路来分析。

越权漏洞(bypass)测试思维导图

经过测试,确实存在信息泄露漏洞。关键在于请求体中的 queryFilter 参数。将 propertyvalue 字段的值都修改为 1 后,服务器返回了超过7000条包含用户三要素(姓名、证件号、手机号)及 openid 的敏感信息。

在测试过程中,尝试了 null*、置空、%0 等多种值,只有设置为 1 时触发了数据泄露。

修改请求参数为1后的请求数据

返回大量敏感数据的响应结果

很多测试者到此可能就准备提交漏洞报告了。但请注意,响应数据中包含了重要的 openid 字段。openid 在小程序生态中常被用作身份标识,这为后续的渗透测试提供了新的可能性。

我们尝试寻找直接利用 openid 的接口。翻查历史请求记录,确实找到了相关接口,但其作用是使用 openid 查询对应的用户敏感信息。由于 openid 本身也是从上个漏洞泄露的,且不能有效遍历,这个接口显得比较鸡肋。

通过openid查询用户信息的请求与响应

然而,之前学习过通过替换 openid 进行登录鉴权的案例。这属于“任意用户登录”的范畴。

任意用户登录漏洞思维导图

现在,我们重新梳理一下“访客登录”的逻辑。点击访客登录时,拦截其响应包。

访客登录时的授权请求截图

观察响应包,其返回的数据格式与我们之前泄露的 openid 格式非常相似。

获取openid的响应包内容

于是,我们尝试将之前泄露的任意用户的 openid 替换到当前访客登录流程的响应包中。

替换响应包中的openid值为泄露的他人openid

放行这个被篡改的响应包,后续请求也一并放行。

放行后续授权请求数据包

最终,我们成功登录了他人的账号。至此,漏洞的危害从敏感信息泄露升级为任意用户登录,潜在影响范围覆盖了泄露的7000多个账号。

为了证明危害,我们尝试登录了其中两个账号。

成功登录第一个他人账号后的信息修改页面

成功登录第二个他人账号后的信息修改页面

后续通过安全分析工具还发现了其他潜在风险点,例如SQL注入。

触发SQL语法错误的请求与响应

这个案例展示了如何将一个看似“只能”泄露信息的中危漏洞,通过深入分析身份鉴权机制(openid),串联升级为可造成任意用户登录的高危漏洞。对于开发者而言,不仅需要对敏感信息查询做严格的权限控制,更要确保核心的身份凭证(如openid)在生成、传递和验证的每一个环节都是安全且不可预测的。欢迎在云栈社区与更多技术同仁交流此类安全攻防心得。




上一篇:逻辑分析仪音频Dump指南:从I2S总线捕获到WAV文件转换
下一篇:2026年AI Agent趋势解析:从企业应用到多智能体协作的机遇与行动指南
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-16 23:27 , Processed in 0.459136 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表