某司微信直饮水充值管理平台测试笔记
字数 1048 2025-08-26 22:11:22
微信直饮水充值管理平台渗透测试教学文档
0x01 测试环境准备
1.1 微信公众号抓包工具配置
推荐工具组合:
- Surge for Mac
- Surge for iOS
配置步骤:
-
Mac端配置:
- 运行Surge Mac版
- 点击"控制台" => "文件" => "连接到其他设备"
- 选择"使用USB线缆连接到Surge iOS"
- 填写iOS端设置的端口和连接密码
-
iOS端配置:
- 确保与Mac通过USB连接
- 在Surge iOS中设置好代理端口和密码
效果:此配置可有效抓取微信公众号的流量,解决常规代理无法抓包的问题。
0x02 漏洞发现与利用
2.1 ThinkPHP RCE漏洞检测
识别特征:
- 报错页面显示"ThinkPHP 5.0.14"
- 典型的ThinkPHP框架错误页面
测试步骤:
-
初始尝试:
http://127.0.0.1/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami- 返回404,说明public目录可能被修改
-
目录结构分析:
- 检查
.htaccess文件确认根目录指向 - ThinkPHP 5.X默认入口文件为
/public/index.php
- 检查
-
调整攻击路径:
- 根据实际目录结构调整URL路径
- 尝试不同控制器路径
2.2 越权漏洞分析
关键参数:
deviceid:饮水机编号deviceno:绑定者的编号oaoriginalid:公众号ID
漏洞利用方式:
-
设备越权添加:
- 将自己寝室的饮水机添加到他人账号
- 将他人ID添加到自己的账号
-
支付订单越权:
- 越权为他人支付订单
- 潜在危害:将所有设备添加到自己账号,导致他人无法充值
2.3 XSS漏洞
发现方式:
- 常规XSS测试(未详细描述具体测试方法)
- 建议补充:参数fuzz测试、输入输出点检测
0x03 漏洞修复建议
-
ThinkPHP框架:
- 升级到最新安全版本
- 禁用危险函数和路由
-
权限控制:
- 加强设备绑定逻辑验证
- 实现严格的用户-设备关联检查
-
输入验证:
- 对所有用户输入进行严格过滤
- 实现CSRF防护机制
0x04 测试总结
-
测试流程:
- 抓包分析 → 框架识别 → 漏洞利用 → 权限验证
-
风险等级:
- ThinkPHP RCE:高危
- 越权操作:中高危
- XSS:中危
-
影响范围:
- 使用该直饮水系统的所有高校
- 可能影响大量用户的正常用水
附录:测试工具清单
-
抓包工具:
- Surge for Mac/iOS
- Burp Suite
-
漏洞验证工具:
- 自定义请求脚本
- ThinkPHP漏洞检测工具
-
辅助工具:
- 浏览器开发者工具
- 文本编辑器(分析响应)