针对微信小程序的渗透测试实战

免责声明:

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。唉,明天又要穿上白衬衫,继续假装自己是5年工作经验的安全专家,今晚终于认清现实,活捉红队0day依然是我们遥不可及的梦。

生而为人,我很抱歉。

材料准备:

burp suite、模拟器(把微信装好)、node.js、wxappUnpacker、root explorer

操作流程:

步骤1: 配置Burp和模拟器(模拟器需导入ca证书),打开模拟器的WLAN-->高级设置-->输入物理机的ip以及一个没被占用的端口,Burp用于代理该端口

步骤2:打开微信-->随便点击一个小程序进入小程序主界面,然后打开文件管理器

在/data/data/com.tencent.mm/MicroMsg/xxxxxxx(不同微信文件夹也不同)/appbrand/pkg/目录下存放着刚才访问这个小程序的两个数据包,

两个包分为子包和主包

压缩后通过模拟器的微信发送到物理机进行反编译

可以直接用notepad++ 但是会有乱码,这里使用git下载的wxappUnpacker进行反编译

CMD进入wxappUnpacker的下载目录,安装依赖包

复制代码
Shellnpm install esprimanpm install css-treenpm install cssbeautifynpm install vm2npm install uglify-esnpm install js-beautify

复制 文本

依赖包安装好后 使用命令node wuWxapkg.js C:\xxxxxx\xxxxxx\_-1971317095_1.wxapkg

进行反编译(如果是子包的话需要加-s参数)

反编译完成

接下来就是针对所有js、html进行漏洞分析,寻找突破口

通过简单的信息收集得知该小程序是windows+iis7.5+.net+mssql

80、443、3389端口开启

从js中得到一个接口用于判断手机号是否注册

通过单引号 和 '--(单引号+mssql闭合) 发现返回包不同

使用单个单引号 报错:系统故障

使用 单引号跟闭合 返回正确数据包 因此判断该处通过单引号闭合

最后验证存在SQL注入

注入点权限很小 --os-shell权限为iis

且注入点只能布尔和延迟,列目录写shell属实浪费时间

通过子域名扫描得到后台一枚,且发现该程序居然还是一个通用系统。。

通过注入点拿到后台账号密码后 就是常规的渗透思路了,本文着重于微信公众号的反编译(最后好像有点跑题),有不足之处希望私信留言指正!

相关推荐
网络安全大学堂1 小时前
【网络安全入门基础教程】网络安全就业方向(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·网络安全·程序员·编程
墨染 殇雪3 小时前
SQL手工注入及流量分析
数据库·mysql·网络安全·攻击流量分析
合作小小程序员小小店2 天前
web渗透PHP反序列化漏洞
前端·网络协议·web安全·网络安全·安全威胁分析
浩浩测试一下2 天前
Windows驱动开发与双机调试环境[驱动开发环境配置高阶]
安全·web安全·网络安全·密码学·网络攻击模型·安全架构
Suckerbin2 天前
five86: 2靶场渗透
安全·网络安全
独行soc3 天前
2025年渗透测试面试题总结-38(题目+回答)
android·安全·网络安全·面试·职场和发展·渗透测试·求职
柠檬茶AL3 天前
37 HTB Remote 机器 - 容易
网络安全
合作小小程序员小小店4 天前
挖漏洞三步走
python·网络协议·web安全·网络安全·安全威胁分析
Whoami!4 天前
⸢ 贰 ⸥ ⤳ 安全架构:数字银行安全体系规划
网络安全·信息安全·安全架构
初学者_xuan5 天前
Linux程序与进程和进程程序基础以及程序管理(零基础掌握版)
运维·计算机网络·网络安全·零基础·学习方法·linux程序管理