记录第一次尝试小程序支付漏洞挖掘

2024-10-28 30 0

本文作者:Track-lao六

前言

昨天在论坛里看到一个大佬写的小程序挖掘过程,我就寻思我也试试!然后没想到找到了一个!

准备工作

首先是安装好小程序代理软件,proxifier,然后与burp联动进行抓包。

proxifier的设置

官网下载https://www.proxifier.com/ 安装的时候,下面的3个选项根据自己的需求来,其他的全部下一步。

记录第一次尝试小程序支付漏洞挖掘插图img

安装成功之后,打开按照以下步骤,添加地址,然后端口是随意的,但是burp打开之后设置代理,端口,ip,要与这一步设置的一致。

记录第一次尝试小程序支付漏洞挖掘插图1img

然后随便打开一个微信小程序,再打开任务管理器,找到wechatappex

记录第一次尝试小程序支付漏洞挖掘插图2img

单机1,右键2,随便找一个右键就行,然后打开文件位置。

记录第一次尝试小程序支付漏洞挖掘插图3img

然后复制路径,按照以下操作记录第一次尝试小程序支付漏洞挖掘插图4

img

第三步的名字,自己设置。第五步,粘贴刚刚复制的路径。我标错了一个,第七步action的地方,选择自己刚刚设置的代理服务器地址。 详细步骤参考https://blog.xiaoz.org/archives/20785

记录第一次尝试小程序支付漏洞挖掘插图5img

这个位置选择https 对了,这个软件只有31天的试用,如果想要突破,请参考https://blog.csdn.net/weixin_51280668/article/details/132309582 这篇文章。proxifier设置好之后打开burp,

记录第一次尝试小程序支付漏洞挖掘插图6img

设置一下代理,刚刚proxifier中代理服务器设置的ip和端口。

记录第一次尝试小程序支付漏洞挖掘插图7img

此时应该便可以抓包了。

漏洞复现

打开小程序,打开burp抓包,然后我选择了线上就医,然后随便选择了一个便宜的医生,然后点击确认挂号之后,会抓到一个数据包,然后经过我的测试得到下面的信息。

记录第一次尝试小程序支付漏洞挖掘插图8img

此时我便吧数据包发到repeater模块进行测试。修改金额,后来发现,

记录第一次尝试小程序支付漏洞挖掘插图9img

然后经过我多次尝试,发现医生的钱是和医生的id是对应的,这两个数据可能是做同步检验的。我不知道我这个名词对不对,大概就是你这个意思。 然后我尝试在抓一个贵的。修改医生id和钱,

记录第一次尝试小程序支付漏洞挖掘插图10img

这个贵的code是b545,现在改成那个便宜的G246,把cost也改成便宜的,便可以发包成功。

记录第一次尝试小程序支付漏洞挖掘插图11img

此时扫码支付也是12

记录第一次尝试小程序支付漏洞挖掘插图12img

不过到这里我就中断了,没有支付,不知道支付之后是30元的医生接待,还是那个12元的医生接待,这里也没敢往下测试。

总结

有些数据是有对应的id做校验,可以尝试多个一起改动,之后补天审核通过了,评级为高危哈哈。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论