记一次对小程序的渗透测试

由于信息敏感 所以就大量打码 望见谅

打开小程序 点击一些功能并查看数据包

发现在点击后勤的数据包是通过api接口去获取数据

功能点太少 于是尝试转web端去进行信息收集 看看是否有一些有用的信息

使用插件findsomething 发现有一些类似的接口

例如usercenter/m/sysUser/listAll路径和上面的schoolbase/m/appRolesMenus/

有着异曲同工之处

在web端访问由于没有所以访问该路径是一个302跳转

但是在小程序的数据包里是带有jwt的token的(这个小程序默认给了一个token)

所以猜测是否可以在小程序去拼接web端的接口呢?

猜测是对的 这里就获取到所有账户的敏感信息包括管理员的账号密码

最后通过MD5解密成功获取到管理员的密码 成功登录后台

  • 6
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于iOS小程序渗透测试,以下是一些常见的测试步骤和注意事项: 1. 静态分析:通过对小程序的代码进行静态分析,查找潜在的安全漏洞和代码缺陷。可以使用工具如Hopper、IDA Pro等进行反汇编和逆向工程分析。 2. 动态分析:通过模拟用户行为和输入,对小程序进行动态测试,以发现可能存在的安全问题。可以使用工具如Burp Suite、Frida等进行拦截、修改和分析网络流量。 3. 权限验证:检查小程序是否正确地限制了敏感操作和敏感数据的访问权限,包括文件系统、网络访问、用户信息等。 4. 输入验证:检查小程序对用户输入的有效性验证和过滤措施,以防止常见的安全漏洞如跨站脚本攻击(XSS)、SQL注入等。 5. 会话管理:检查小程序是否正确地管理用户会话和身份验证,以防止会话劫持、会话固定等攻击。 6. 错误处理:检查小程序在发生错误时是否能够正确地处理和反馈给用户,以防止信息泄露和拒绝服务攻击。 7. 安全配置:检查小程序的安全配置,包括使用安全通信协议、启用强密码策略、使用最新的安全补丁等。 8. 第三方库和插件:检查小程序使用的第三方库和插件是否存在已知的漏洞或安全问题,及时进行更新和修复。 9. 安全意识培训:提高小程序开发人员和用户的安全意识,加强对常见安全威胁和防范措施的了解。 需要注意的是,渗透测试需要在合法授权和合规的情况下进行,确保不会对小程序和用户造成损害。同时,建议在测试之前与小程序的开发团队进行沟通和协商,以确保测试活动的顺利进行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值