微信小程序打法
Lwwww Lv3

微信小程序打法

sessionkey三要素泄露任意用户登录

微信小程序 在 一键wx/手机号登录容易造成SessionKey三要素泄露

微信小程序如果采用了开发者后台校验与解密开放数据,可能存在任意用户登录漏洞。如果数据包中泄露了sessionkey和iv,那我们可以通过AppletPentester插件对数据包进行加解密,可以将用户手机号修改为任意手机号,也可以修改其他信息,从而造成任意用户登录。

1
2
3
 微信小程序官方提供了一套微信快捷登录的登录逻辑,用户授权手机号快捷登录时,会将本地的手机号使用sessionkey和iv进行aes加密,后端解密后返回该手机号的登录凭证。当sessionkey发生泄露时,攻击者便可以伪造手机号登录任意手机号

本质上就是个对称加密 替换手机号 就可以任意用户登录了

image

https://imagegithub.com/mrknow001/wx_imagesessionkey_decrypt/

加解密工具

appsecret密钥泄露

同时这个思路也适用于 支付宝的小程序

如果在数据包里面找到 appsecret密钥泄露 基本就可以通过微信官方的接口 用appidappsecret拼接 拿到access_token

1
https://api.weixin.qq.com/cgi-bin/token?grant_type=client_credential&appid=appid&secret=appsecret

小程序多种任意用户登录情况

前端纯加密

image

里面什么东西都加密了一点都看不见

但是这个时候可能会有一个情况是返回包不加密 通过返回包 一样能够 看到 里面的信息(手机号之类的)

image

类似的情况有很多种但是基本上的步骤就是 修改返回包看有无校验 有校验没办法了 无校验的话 不管什么三要素不全也好还是什么 前端加密 都可以试试

OpenID

image

有的接口的参数是通过openid去识别的

openid是什么请自行查询 如果找到什么web页面 或者打到小程序的后台swag的接口能获取到openid 那就可以试试越权

本文参考【[猎洞时刻] 微信小程序漏洞渗透全解】https://www.bilibili.com/video/BV1wQJUzrEa7?vd_source=549b9e183402012ff590dc727d995039

https://www.freebuf.com/articles/web/423645.html

https://forum.butian.net/share/2553

 给亮汪汪买点狗粮吧⋆⋅☆(✪Ω✪)☆⋅⋆
Powered by Hexo & Theme Keep
Total words 28.4k Unique Visitor Page View