SRC经验分享-BP历史流量找到的信息泄露
2022-12-7 16:44:19 Author: 浪飒sec(查看原文) 阅读量:21 收藏

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

一、小程序抓包

在家呆了两个月,很久没有去实战了,为了保证自己不会变废,最近复习了以前自己的实战和朋友给的案例,顺便给大家分享分享。

打开某小程序,微信授权登陆,全程开启BP代理(不拦截),登陆之后暂时不身份认证。

二、替换BP历史流量

在BP的HTTP历史流量里随便找一个包Ctrl+R放入重放器中,已知之前在某小程序上发现某接口泄漏用户身份信息,将下方请求URL替换掉第三步随意抓取的请求URL

 `/association-api/api/common/associator/getUserInfoAndMemberInfo?userId=342002F919874EFF9B731DF7C6C6BA93`

三、替换userid

将获取到的userid替换到刚刚发现的能够获取用户信息的请求中,可以发现该处返回了用户的敏感信息:姓名、手机号、身份证号、认证方式教职工等。

四、举一反三扩大危害

点击小程序的其他功能进行互动

点击进入后,分析BP历史流量,可以发现在图中的请求接口中,有返回用户的userId信息,将userId填入到泄漏敏感信息的接口,可以看到能够查询到大量的用户敏感信息:姓名、手机号、家庭地址、身份证等。

回到这个泄漏userid的接口,将该请求Ctrl+R放置重载器中,通过调节limit字段为100,可以查看响应包,能够返回100份数据,可想而知如果将其改为20000,那么至少可以将所有的的敏感信息都能获取。

总结

很多小伙伴会经常忽略Burpsuit的历史流量,其实里面会有很多惊喜,有些网站会跳转,查看Burpsuit历史流量会发现跳转的网站地址和流量包,总之今后记得关注BP的HTTP流量,会有很多意想不到的惊喜。

历史推荐

安卓APP推荐——网络万用表

漏洞复现-Tomcat8弱口令&&后台Getshell

超详细的渗透测试思维导图

安卓APP推荐——HookVip

安卓APP推荐——IP Tools去广告版

sec-interview——面试题汇总

网络安全架构之安全概况

域渗透-横向移动命令总结

一款不错的CTF平台——MarsCTF

从手欠删除源代码到反编译exe找回


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247490442&idx=1&sn=cf5b22e14d1b90249ba0bd4ec5066879&chksm=ea082f9add7fa68c8c34134d0c1af0c2b306e9de3c935d6a1303923bc21ff062ce1bdafe83f7#rd
如有侵权请联系:admin#unsafe.sh