看啥推荐读物
一个分享实战经验的平台; 一个专注于web安全、渗透测试、漏洞挖掘、资源分享并为广大网络安全爱好者提供交流分享学习的平台。欢迎各位喜欢做安全的朋友加入。
今天看啥  ›  专栏  ›  零度安全攻防实验室

重生第三篇之针对某医院微信小程序的漏洞挖掘

零度安全攻防实验室  · 公众号  ·  · 2024-01-14 08:42
点击上方关注我们蓝字     前言     此篇文章主要是针对某医院微信小程序的漏洞挖掘,微信小程序默认是直接使用自己微信登录的,我们对小程序的漏洞挖掘,关注点还是在逻辑漏洞上面。环境配置工具:Burp+Charles+windows版本微信具体环境配置如下:安装Charles解压后运行软件,安装ssl证书到系统受信任的根证书下。在微信客户端打开要抓包的小程序,观察Charles左侧的请求详细操作如下图:然后点击“proxy”--“windows proxy” 至此环境配置完成漏洞挖掘过程漏洞一:打开微信小程序,自行绑定一张健康卡进入“个人中心”--“挂号记录”这里没有数据,因为我没有挂号--!,查看了一下数据包也没有发现存在可以越权的参数先去挂个号再回来试试,进入首页选择“预约挂号” ,随便选择一个医师挂个号。挂号成功之后发现返回一个挂号单信息, ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照