小程序​任意用户登录漏洞案例
2023-4-27 22:42:42 Author: 渗透安全团队(查看原文) 阅读量:52 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

任意用户登录漏洞

点击该小程序的登录并进行抓包

把该请求包放到repeater,可以看到该返回包中存在retcode:s,s的意思是成功登录,userid:2352为我手机号所存在的账户的id号,如果我将该id改为任意一个id我就可以登录到别人的账号

将该请求包做一个response to this request

可以看到该retcodeE,所以如果直接做response这个操作登录是失败的,我把repeater当中的登录成功的返回包复制到这里,并将userid改为随机的另一个,比如2344

然后放包,登陆成功,我原来的手机号为159开头的可见已经登陆上了另一个账号

该手机号就是另一个随机用户的手机号


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247503922&idx=1&sn=7350dc55773162faa5598ababf6ad388&chksm=c1762d9df601a48bc3c2a9b038c3af35c83f05138250b33218e1c0c76d689360379b4bbc8ca3#rd
如有侵权请联系:admin#unsafe.sh