安全矩阵

 找回密码
 立即注册
搜索
查看: 480|回复: 0

实战|微信小程序渗透测试

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2023-2-15 22:22:17 | 显示全部楼层 |阅读模式
实战|微信小程序渗透测试

原文链接:实战|微信小程序渗透测试
Cai~niao HACK之道 2023-02-15 08:30 发表于香港
一、工具准备
burpsuite、夜神模拟器(把微信装好)、node.js、wxappUnpacker
二、获取源码
1、配置Burp和模拟器(模拟器需导入ca证书),打开模拟器的WLAN–>高级设置–>输入物理机的ip以及一个没被占用的端口,Burp用于代理该端口,我使用的模拟器安卓版本为5.0。
编辑
(长按wifi为高级设置)
编辑
3、打开/data/data/com.tencent.mm/MicroMsg/目录,把该目录下所有文件删除,再打开微信,打开任意一个小程序。
编辑
4、再次打开/data/data/com.tencent.mm/MicroMsg/目录,会发现一个加密文件名的文件夹,再打开/appbrand/pkg/目录下存放着刚才访问这个小程序的三个数据,其中一个为主包其余两个为分包。
编辑
编辑
5、选中复制到与电脑的共享文件夹
编辑
编辑
编辑
6、获取源码后,使用wxappUnpacker进行反编译,分包需要使用-s参数。

编辑
三、渗透
1、使用微信开发者工具打开源码。
编辑
2、发现一个接口只需要openid即可访问,进行查看此接口功能
编辑
3、发现此处为用户报修,可获取大量用户openid。
编辑
编辑
4、使用获取到的openid在另一接口处可用户获取用户详细信息。
编辑
编辑
5、利用获取到的studentID又可对学生的水卡进行绑定,绑定后可对学生的水卡进行充值、挂失等操作。
编辑



四、结束
到此本次渗透就基本结束,通过子域名爆破还发现了该程序的管理后台,但是莫得密码,也没发现其它漏洞,便没有继续进行了。
编辑
编辑
————————————————
作者:Cai~niao
原文链接:https://blog.csdn.net/weixin_41308444/article/details/127316852


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-16 14:18 , Processed in 0.014287 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表