标签 微信小程序 下的文章

一、概述总结

网络接单小程序是一款专为服务型企业、个体工商户及自由职业者设计的轻量化线上订单管理工具。它基于微信超级APP生态开发,无需下载安装即可使用,帮助商家快速搭建从客户下单→订单处理→服务交付→售后评价的完整闭环。通过数字化接单流程,解决传统电话、微信接单效率低、易出错、难管理的痛点,实现业务线上化、数据可视化、管理规范化。


二、功能介绍

  1. 多端适配能力
  • 微信端:支持微信公众号+小程序双通道接入
  • 抖音端:兼容抖音小程序接口,实现短视频/直播带货后无缝接单
  • H5移动端:非微信环境也可正常访问
  1. 核心接单模块
  • 智能表单系统:自定义字段(服务类型、地址、时间、特殊要求),支持图文/视频上传
  • 实时订单推送:新订单微信/短信/语音多重提醒,响应率提升80%
  • 抢单/派单模式:灵活设置(家政类抢单效率更高,维修类派单更精准)
  • 价格计算器:根据服务时长、距离、难度系数自动报价
  1. 订单管理中心
  • 状态机管理:待接单→进行中→已完成→已取消全流程跟踪
  • 地图导航集成:一键规划最优服务路线
  • 服务时间轴:记录每个节点操作人和耗时
  • 异常处理:支持改派、加费、延期等特殊情况处理
  1. 支付与结算
  • 微信支付分/抖音支付:支持定金、尾款、全款多种模式
  • 师傅/员工分账:自动结算佣金,T+1到账
  • 优惠券/会员卡:灵活营销工具提升复购
  • 发票系统:电子发票在线申请与开具
  1. 数据看板
  • 实时数据大屏:订单量、成交额、转化率一目了然
  • 员工业绩排行:服务量、好评率、收入多维度统计
  • 客户画像分析:地域分布、消费频次、偏好标签
  • 热力图:识别高频服务区域优化布点

三、适用场景与行业价值

适用场景

家政服务领域:适用于保洁、月嫂、搬家、除甲醛等业务场景,主要解决阿姨资源分散、派单效率低、服务质量难监控等核心痛点。

维修安装领域:涵盖家电维修、水电工、电脑IT等服务,针对性解决紧急响应慢、师傅位置难追踪、报价不透明等问题。

物流配送领域:包括同城配送、跑腿代办等业务,有效改善路线规划不合理、空驶率高、客户催单频繁的状况。

美业健康领域:适用于上门美甲、理疗、健身等服务,解决预约冲突、技师档期难协调、会员管理混乱等难题。

企业服务领域:服务于广告投放、设计开发、咨询等行业,降低需求沟通成本,提升项目进度透明度,解决尾款难收问题。

行业价值

对商家:

  • 降本增效:减少1-2名专职接单客服,人力成本年省3-5万
  • 规模扩张:突破地理限制,一个坐席管理全城业务
  • 决策依据:数据驱动优化服务定价和资源配置

对客户:

  • 体验升级:5秒下单,实时查看师傅位置,服务后评价
  • 信任增强:价格透明,服务标准可视化,纠纷有凭证

对员工/师傅:

  • 收入增加:订单零距离,减少空驶,灵活抢单
  • 公平透明:按单结算,业绩可查,多劳多得

四、常见问题解答(Q&A)

Q1:我们已经有微信群接单了,为什么还要小程序?

A:微信群接单的痛点是信息碎片化严重,无法统计和追溯。小程序能自动归档所有订单,生成财务报表,客户复购无需重复沟通地址等信息。当业务量超过20单/天时,小程序节省的时间成本远超使用成本。

Q2:师傅不愿意使用怎么办?

A:系统设计遵循"多劳多得"原则,师傅端操作简单(3步完成接单),且可实时看到收入。建议初期配合奖励机制(如首月接单补贴),并选择2-3个积极师傅作为标杆,用实际收入增长带动其他人。

Q3:跟美团、58同城等平台相比有什么优势?

A:平台模式佣金高达15-25%,且客户属于平台。小程序是自有流量池,0佣金,客户资产私有化,可通过会员体系、优惠券等工具深度运营。适合已有稳定客户基础的商家"去平台化"。

Q4:需要技术团队维护吗?

A:无需。采用SaaS模式,开通即用,服务器、更新、安全都由平台负责。后台操作像淘宝后台一样简单,普通文员1小时即可上手。如需定制功能,可联系微擎生态开发者二次开发。

Q5:如何确保客户会主动使用小程序下单?

A:提供"小程序下单立减10元"等首单优惠,将所有线下宣传单、车身广告、工牌都印上小程序码。关键是通过服务过程中的引导(如师傅现场说"下次小程序下单更优惠,还能攒积分"),3个月可培养60%以上客户习惯。


注:如需获取该模块的详细技术文档、演示账号或定制开发报价,建议直接在微擎应用市场联系开发者咨询。

一、概述总结

餐饮茶馆预约预订桌小程序是千行科技开发的一款专注于餐饮娱乐行业的智能预约解决方案。该系统以微信小程序为载体,集成于微擎开放平台生态,为餐厅、茶馆、咖啡厅、奶茶店、酒吧等实体店铺提供完整的线上预约、订座、会员营销一体化服务。

产品采用微擎系统交付模式,源码未加密,支持PHP 7.1-7.4版本,便于二次开发与定制。系统通过灵活的时间场次设置、自定义收费字段、多级会员体系等核心功能,帮助商家实现0等待到店、精准客流管理、会员忠诚度提升三大经营目标,是线下实体门店数字化转型的轻量级高效工具。


二、功能介绍

  1. 智能预约预订核心功能
  • 多渠道预订入口:顾客通过微信小程序随时随地在线选桌、订座
  • 实时桌台状态:可视化展示空闲、已预订、使用中等桌台状态,避免重复预订
  • 预约时段精准控制:商家可自定义设置可预约时间段(如11:00-14:00, 17:00-21:00)
  • 时长灵活配置:支持设置不同时长选项(如2小时、3小时、不限时),适配不同业态需求
  1. 自定义字段与收费体系
  • 动态字段添加:可根据业务需求添加特殊要求字段(如包间偏好、菜品预留、特殊布置等)
  • 增值服务收费:对定制化需求设置附加费用(如包间费、景观位费、套餐绑定等)
  • 预约金/定金模式:支持设置预订保证金,降低顾客爽约率
  1. 多级会员营销系统
  • 普通会员体系:

    • 累计消费次数自动升级(如消费满10次升级银会员)
    • 等级折扣权益,提升用户复购率
  • 店铺VIP会员:

    • 独立VIP开通功能,享受专属折扣或免费预约权益
    • 本店消费达标自动成为VIP,增强客户粘性
    • 差异化定价策略,实现高价值客户精细化运营
  1. 后台管理中枢
  • 预约订单管理:实时查看、确认、取消预约订单,支持短信/模板消息通知
  • 数据统计分析:预约转化率、时段利用率、会员消费行为等多维度数据报表
  • 规则灵活配置:营业时间、可约天数、取消政策等参数自定义
  • 多门店支持:适配连锁品牌多店铺管理模式(需扩展开发)

三、适用场景与行业价值

适用场景

行业类型 具体场景 核心价值点

正餐餐饮 中餐厅、火锅、烧烤、日料等 高峰时段分流、大桌提前锁定、降低等位流失率

茶饮空间 茶馆、茶艺馆、棋牌茶室 包间时段管理、按位收费、长时消费预约

轻食咖啡 咖啡厅、奶茶店、甜品店 景观位预订、团体聚会预留、会员专享座

夜场娱乐 酒吧、清吧、Livehouse 卡座预订、低消设置、VIP快速通道

多元业态 融合餐厅、餐吧、书吧 混合时段计费、区域差异化管理

行业价值

对商家:

  • 降本增效:减少电话接听人力成本,降低空桌率15-30%
  • 精准运营:通过预约数据预测客流,优化排班与食材备货
  • 锁客增频:会员体系提升复购率,VIP机制筛选高价值客户
  • 体验升级:顾客免排队等待,提升品牌好感度与口碑传播

对顾客:

  • 确定性保障:提前锁定座位,避免到店无座的糟糕体验
  • 时间自由:可视化选择最便利时段,灵活安排行程
  • 权益感知:会员折扣与专属服务增强消费仪式感与归属感

四、常见问题解答(QA)

Q1:购买后是否包含小程序源码?后续可以二次开发吗?

A:本产品交付方式为在线交付,源码未加密,购买后可获得完整源代码。支持在PHP 7.1-7.4环境下进行二次开发与功能定制,满足个性化业务需求。

Q2:是否支持抖音小程序或其他平台?

A:当前版本仅支持微信小程序。如需抖音小程序、支付宝小程序等多平台版本,需联系开发者进行定制开发,或使用微擎系统的多端适配能力自行扩展。

Q3:预约功能能否设置"开场前2小时不可取消"这类规则?

A:系统支持灵活的取消政策配置。商家可在后台设置免费取消截止时间,过后取消可设置扣费规则或不允许取消,有效降低顾客爽约带来的损失。

Q4:VIP会员功能如何与商家现有会员系统打通?

A:本系统内置独立会员体系。如需打通商户现有CRM或收银系统会员,需通过API对接或数据库映射进行二次开发。微擎开放生态提供标准接口规范,开发成本相对较低。

Q5:小程序是否需要单独购买服务器和域名?

A:需要。本产品为微擎系统应用模块,需自行准备服务器、域名并安装微擎框架。建议选择微擎云市场推荐的配置,确保系统稳定运行。

Q6:是否支持多个门店独立管理?

A:基础版本支持单门店管理。多门店版本需要额外开发或购买多店插件。微擎平台有多款多门店管理工具可配合使用,具体可咨询开发者获取整合方案。

  1. 概述总结

婚庆微网平台是专为婚庆行业打造的多端同步微信小程序系统解决方案。该产品以"简约有力"为设计理念,为婚庆公司、婚礼策划机构提供零成本、高效率的数字化展示与服务平台。目前已有217家婚庆企业在使用,系统采用微擎架构部署,支持微信公众号接入,并提供H5及多端适配能力,是婚庆行业实现数字化转型的轻量级优选方案。

核心优势:

  • 完全免费:当前售价0元,6个月续费价格同样为0元,降低企业入门门槛
  • 多端同步:支持微信小程序、H5等多端访问,覆盖全渠道客户
  • 即买即用:在线交付模式,快速部署上线
  • 稳定可靠:基于微擎生态系统,源码加密保障系统安全

  1. 功能介绍

基础展示功能

  • 婚庆案例展示:精美相册展示婚礼现场案例,支持分类筛选
  • 服务项目介绍:详细展示婚礼策划、场地布置、摄影摄像等服务内容
  • 品牌形象塑造:自定义页面风格,打造独特品牌视觉

客户互动功能

  • 在线预约咨询:客户可在线提交婚礼需求,商家及时响应
  • 会员成长体系:内置普通会员、银会员、VIP等多级会员制度
  • 积分激励机制:通过消费次数累计,激励客户复购与升级

营销运营功能

  • 跨平台适配:H5页面与微信小程序数据同步,一次发布多端覆盖
  • 微信生态融合:深度对接微信公众号,实现粉丝转化
  • 权限管理:完善的会员等级与权限控制体系

技术特性

  • 广泛环境支持:兼容PHP 5.6/7.1/7.2/7.3多个版本
  • 隐私信息获取:经授权可获取用户微信昵称、头像、性别、地区、位置信息及相册权限
  • 源码加密保护:核心代码加密,保障系统安全与开发者权益

  1. 适用场景与行业价值

适用场景

  • 婚庆公司官网:快速搭建移动端品牌官网,展示服务优势
  • 婚礼策划工作室:案例展示+客户管理一体化解决方案
  • 婚纱摄影机构:作品展示与预约拍摄无缝衔接
  • 婚礼酒店/场地:服务推广与档期查询管理平台

行业价值

  1. 零成本启动:免费使用降低婚庆小微企业数字化门槛,节省数万元开发费用
  2. 客户获取转化:依托微信12亿月活用户,通过H5分享与小程序搜索双渠道引流
  3. 服务效率提升:在线预约与会员管理减少30%重复沟通成本
  4. 品牌溢价能力:专业移动端展示提升客户信任度,支撑服务溢价
  5. 数据资产沉淀:会员消费数据积累,为精准营销提供依据
  6. 生态无缝接入:与微擎市场数百款营销工具打通,扩展性强

  1. 问答环节

Q1:婚庆微网平台真的完全免费吗?后续会收费吗?

A:是的,当前购买价格为0元,且6个月续费价格同样为0元。根据页面信息,该应用采用免费策略以降低婚庆企业数字化门槛。建议关注官方更新,长期使用需留意续费政策变化。

Q2:支持哪些平台接入?是否支持抖音小程序?

A:目前明确支持微信公众号类型,已适配微信小程序和H5端。页面标注"其他端陆续开发中",抖音小程序等更多平台预计未来会逐步支持。

Q3:源码加密会影响二次开发吗?

A:系统采用源码加密交付方式,这是微擎市场常见模式,主要为了保障开发者知识产权。如需深度定制,可联系开发者咨询定制开发服务(页面提供QQ微联咨询通道)。

Q4:会员等级体系具体如何运作?

A:系统内置消费次数升级机制:普通会员累计消费满10次可升级为银会员;在本店消费达标即可成为VIP会员。不同等级可设置差异化服务权益,促进客户复购。

Q5:部署需要什么样的服务器环境?

A:支持PHP 5.6、7.1、7.2、7.3多个版本,建议搭配Linux系统+Nginx/Apache+MySQL环境。具体配置要求可参考微擎官方部署文档。

Q6:隐私信息获取需要用户同意吗?

A:是的。系统需经用户明确授权后才能获取微信昵称、头像、位置等隐私信息,完全符合微信官方授权机制与数据合规要求。


温馨提示:建议通过微擎官方市场购买,切勿线下交易。数据显示90%的欺诈、纠纷、资金盗取均由线下交易导致。

限量 9 万张
和上海邮政合作,进入 APP 里的专题页
https://www.bilibili.com/blackboard/era/rF5QB0RTTcOTD3AX.html
领取完兑换码跳转到邮政「寄贺卡」微信小程序兑换,10 选 1

如果没有办法跳转请复制以下链接

复制
#小程序://寄贺卡/aQbC1tQC9x2qwSa

注意:根据描述来说是国内平信,请确保您的地址能收到平信(不可以邮寄至港澳台/其他国家)
image
image
image

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
此文章不允许未经授权转发至除 火线Zone 社区 以外的其它平台!!!

0x1 前言

一、浅谈

这篇文章主要是给师傅们分享下前段时间我们公司做的渗透测试,这次是跟市里面的网信办一起做的。因为是第一次所以我们这次做的渗透测试价格不高,主要是为了后面连续几年的一个渗透测试服务项目。

这次的渗透测试范围特别广,包含整个市里面的好多政企单位和学校,资产多,测试起来也就比较简单。下面简单给师傅们分享下一些渗透测试上面的漏洞复盘,给新手师傅们,特别是没有参加过渗透测试的师傅们给点经验。这里需要注明下,该项目中的漏洞目前已经全部修复了,另外提醒师傅们不要做未授权测试。所以下面的渗透测试漏洞案例中又部分截屏不全,我会备注,因为目前已经修复了。

二、资产整理

首先我会把公司发的跟这次渗透测试项目相关的文件和资产,还有一些些漏洞报告的模版之类的汇总在一个文件夹中,这样方便后面我自己进行一个漏洞报告编写,以及资产的收集整理,比如像web资产和APP、小程序漏洞都是可以分开整理

我们在渗透测试项目之前,甲方那边都会给我们一些资产相关的表格,下面就是常见的excel表格资产,还有就是有些甲方可能目标资产不是那么多,且大多都是web资产,直接也有发txt文件的

txt的类型像下面的如下:

然后像渗透测试,还有就是授权书也是得有的,这里我们都是合法授权渗透测试的项目,跟那边都有授权合作的项目书,这里也希望师傅们能够合法进行渗透测试

0x2漏洞一 短信轰炸

一、纵向轰炸

这里首先先带师傅们看看渗透测试常测试的点,比如像登陆口,一般都有手机号码登录,手机号码验证登录,需要我们接受短信验证码,然后进行登录操作。像渗透测试还有重测和src漏洞挖掘中,短信轰炸都是收的,企业src价格低点,且一般香短信轰炸,一般像很多企业都要求在比如每分钟15/30条以上就收。

这里测试的手是一个人力资源管理局的一个微信小程序,这里直接输入我自己的手机号,然后使用bp抓包,拦截短信验证码发送的数据包:

直接把数据包放到重放模块,下面直接go一下(第一次go)数据包

可以看到数据包回显是正常的,且手机也是正常的接受到了短信验证码了

但是第二次再次点击发送数据包,缺显示报错,意思是我们已经发送了一次,在短时间类不能再发送了

这里我们就可以想下了,我们能不能进行一个验证码发送限制次数的绕过,这个要是能绕过,无限次数的发送验证码是会消耗这个单位的一个资源的

然后我们就可以进行一个测试了,看看什么字符可以进行绕过验证码发送呢?

经过测试发现,可以通过@、空格、+86、逗号等进行绕过,从而达到短信轰炸的漏洞危害:

我们如果要把危害加大,达到一分钟短信轰炸达到几十条,那么我们就要利用bp的爆破了,我们手动添加多个绕过字符,然后进行爆破,尽量多的提高每分钟爆破短信验证码的发送次数,以此来提高这个漏洞的危害:

然后师傅们就可以看自己的手机上面的短信验证码了,就可以看到一次性并发绕过了很多条短信验证码:

二、横向轰炸

然后这个人力资源局的小程序还存在横向爆破绕过漏洞,可以进行双手机号验证码同时进行发送,从而造成逻辑漏洞,下面师傅们可以参考下我具体的绕过技巧,在碰到这样的场景时候,直接去实操即可

类似下面的,常用的就是下面几个:

phone=13888888888,phone=13999999999
phone=13888888888&phone=13999999999
phone=13888888888,13999999999
phone=13888888888&13999999999

下面我就直接重新回到刚才上面的抓包步骤,抓取发送短信验证码的数据包,然后去尝试使用上面的绕过方法,看看能不能进行绕过,双手机号验证码同时发送,这里我使用我的卡一和卡二来演示:

我这里使用的就是下面这个思路:

phone=13888888888&13999999999

然后就可以看到自己手机短信验证码,收到了来自卡一和卡二一样的验证码,且时间也是一样的:

然后我们这里就可以使用卡二的手机收到的验证码,只需要知道卡一的手机号就行了,那么就可以直接登陆卡一的账号

那么我们后面深入利用就可以去改人力资源局相关站点去搜索电话号码,然后使用这个漏洞就可以越权登陆其他账号,特别是像权限比较高的admin之类的管理员账号

三、短信轰炸总结

下面是我之前总结的一些验证码爆破的一个思维导图,师傅们可以保存下,对于挖掘企业src和众测的时候,厂家收不收呢,其实可以看看相关的文档,一般都是定义每分钟15/30条以上就收

0x3 漏洞 二 SessionKey三要素泄露

一、未授权登陆

下面这个漏洞就是给师傅们分享下,在渗透测试中比较容易发现,并且好打的一个漏洞点——SessionKey三要素泄露,这个漏洞在蛮多微信小程序中都存在,且利用的手法不难,看完我这篇文章,师傅们也可以去测试下

这个漏洞需要使用到一个SessionKey三要素解密的工具,有直接下载使用的,也有burpsuit插件,反正原理都是一样的,加解密→替换数据包→未授权登陆

1、首先介绍下使用到的SessionKey解密工具

https://github.com/mrknow001/wx_sessionkey_decrypt/releases/tag/v0.1

这个工具直接双击运行即可,类似下面的:

还有一个就是使用burpsuit的自带插件

https://github.com/mrknow001/BurpAppletPentester/releases/tag/v1.1

直接就可以导入到bp插件中

2、这个微信小程序是目标资产中的一个大学的小程序设备,大学那种预约访谈进出校园、校园招聘那种功能点,像这样的基本上都有那种手机号一键登陆的功能点,像这样的微信小程序手机号一键登陆,很大概率存在SessionKey三要素泄露漏洞,这样的漏洞我之前挖EDUSRC挖了好多,且有一本证书站也就是这个漏洞,但是没有那么明显

3、点击手机号快捷登陆操作,直接使用bp抓包,可以看到数据包中出现了SessionKey三要素泄露:

4、直接一键发送到AppletPentester 插件中

5、直接一键解密即可

6、在信息收集的时候,在一个接口中,发现这个微信小程序里面有很多的一些学校老师信息,比如手机号之类的,然后这里我就带师傅们利用这个SessionKey三要素泄露漏洞,直接未授权登陆管理员老师账号

直接替换成管理员老师176的手机号,然后点击加密

再进行登陆口抓起数据包,替换数据包,然后点击重发数据包即可

就可以直接未授权登陆这个账号了

二、弱口令+信息泄露

然后,我这里直接把这个小程序的host拿到web页面去访问,因为我一般打小程序都有这个习惯,看看web端有没有系统,特别是那种登陆系统,弱口令的概率很大

打开web端访问,直接跳转这个页面,特别经典的若依系统页面

这里直接使用刚才的手机号+弱口令密码

直接成功登陆了后台,里面泄露了整个学校的学校个人敏感信息

0x4 JWT爆破攻击

一、可爆破/未验证签名导致越权

首先通过微信搜索小程序,找到对应目标资产中的小程序系统

直接点击这个微信小程序,这个时候我们需要一直打开我们的bp抓取小程序的数据包(这个是一个测试小程序的一个好习惯,因为有些接口,包括敏感信息泄露,看历史的数据包很关键),然后看看数据包有没有什么提示,因为这里我的bp安装了HAE,一般重点关注带颜色的数据包

这里我们可以看到bp的历史数据包,显示了多个JSON Web Token也就是大家常说的JWT值,像一般碰到这样的JWT值,我一般都会选择JWT爆破尝试haiy选择有无设置None加密,去进行做一个渗透测试

这里先直接复制到https://jwt.io/ 去看看这个JWT里面的内容,然后去猜测这个paylod校验哪部分

下面我来给师傅们讲解下这个payload代表什么,一些新手师傅可能没有了解过,包括后面进行数据包替换,也是要修改其中的payload值

|字段名|值|说明|
|-|-|-|
|role|appUser|用户角色,表明用户属于应用层普通用户(非管理员)|
|exp|1747377338|令牌过期时间(Unix 时间戳)。通过转换可得具体时间:2025-11-14 11:15:38 UTC|
|userId|xxxxxxxxxxxxxxxxxx|用于标识用户身份|
|user_key|xxxxx-xxxx-xxxx-xxxx |用户密钥或关联密钥(可能用于访问控制或加密)。|
|username|1xxxxxxxxx79|手机号,一键微信登陆的|

这里先使用自己修改的JWT脚本爆破工具,看看能不能爆破出密钥

爆破发现其密钥为123456

然后直接来到刚才JWT的网站,去利用该key构造JWT,可以直接进入后台,下面的勾需要勾上

因为这里我经过测试,这个网站的JWT是对user_key进行校验,所以只要在规定时间内user_key不过期,那么我们就可以拿另外一个手机号进行测试,替换bp抓取登陆口的数据包,然后放包就可以直接登陆别的账号

首先这里需要修改下时间戳,拿这个网站:https://tool.lu/timestamp/ 一般都是改成第二天的时间,不可以早于测试时间

还有就是把username替换下,这里我做测试,替换我的卡二,也就是最后面说93的尾号,因为经过测试,普通用户的role 都是appuser,这里猜测管理员可能是admin

然后直接在小程序登陆口,使用bp抓包,然后劫持数据包,进行替换token值,因为这里经过测试是校验的JWT值

通过不断替换JWT值,然后不断测试放包,放包,最后面可以直接不需要使用账号密码,直接登陆改账号

二、设置加密为None导致不验证签名从⽽达到越权

上面那种情况只需要爆破密钥,或者一些系统框架默认使用一些密钥,没有经过修改,可以直接利用默认key的那种,这里给师傅们讲解下那种设置加密了——None加密,导致直接爆破不了,需要使用JWT工具自动生成None加密的四种不同算法,也可以理解成一种绕过思路

这里需要使用的工具是jwt_tool,下载地址如下:https://github.com/ticarpi/jwt_tool

这里我这个小程序是不存在这个漏洞,但是这里给没有学过这个漏洞的师傅们演示下

python jwt_tool.py JWT值

会直接显示JWT解密以后的内容显示出来

下面使用这个工具来测试 None 算法漏洞

使用下面的这个语法跑这个脚本,⾃动⽣成 4 种 None 算法的变体(⼤⼩写敏感测试),其实也就是使用这四个token去挨个尝试替换,然后发包,看看返回包是否有成功回显数据

python jwt_tool.py JWT值 -X a  

burpsuit返回包总结:

401 Unauthorized → 签名校验失败,可尝试算法混淆或密钥爆破
200 OK → 攻击成功(罕⻅,说明存在⾼危漏洞)
{"error":"alg not allowed"} → 服务端禁⽤ None,可尝试算法改⽤其他攻击向量(如 PS256 → HS256)

0x5 OAuth2.0漏洞

这次我在测试过程中碰到了OAuth2.0漏洞,是一个企业的微信公众号和一个带宣传性的一个登陆管理网站存在的这个漏洞,直接存在二维码不需要二次确认扫描,目前已经被修复了,但是那种漏洞的站点很明显,截屏那个网站的logo打码也看的出来

所以这里直接给师傅们分享下我之前写的一篇关于OAuth2.0漏洞的文章,在先知社区原创的文章:https://xz.aliyun.com/news/16153

简单案例分享

简单来讲就是在登录过程中,比如可以使用第三方应用授权登录,且扫描二维码登录不需要确认校验,直接扫码即可登录,那么就可以使用二维码钓鱼之类的危害,就是文章开头的描述的百度案例一样。

这里进入后台,然后有一个使用微信绑定,扫描二维码的功能

点击立即绑定,然后就会弹出来一个二维码,那么我们就可以拿这个二维码进行一个钓鱼欺骗,让别人扫描二维码,从而绑定别人的微信号

就跟我上面的一个,搞一个钓鱼的二维码模板,然后往一些网安群里面一发,说什么小白免费领取网安教程,只需要扫描此二维码即可(肯定有人扫的)

0x6 jeecg泄露漏洞

一、jeecg框架简介

JeecgBoot是一款基于AIGC、BPM和低代码引擎的AI低代码平台,旨在帮助企业快速实现低代码开发和构建个性化AI应用!前后端分离架构Ant Design&Vue3,SpringBoot,SpringCloud Alibaba,Mybatis-plus,Shiro。强大的代码生成器让前后端代码一键生成,无需写任何代码! 引领AI低代码开发模式: AI生成->OnlineCoding-> 代码生成-> 手工MERGE, 帮助Java项目解决80%的重复工作,让开发更多关注业务,快速提高效率 节省成本,同时又不失灵活性!低代码能力:Online表单、Online报表、大屏/仪表盘设计、表单设计、流程设计、报表设计;AI能力:AI应用平台+知识库问答、AI模型管理、AI流程编排、AI聊天、AI建表等,支持各种AI大模型ChatGPT、DeepSeek、Ollama等.

jeecg官网如下:

https://www.jeecg.com/

二、jeecg综合漏洞利用工具

这里先给新手师傅们分享个还不错的jeecg漏洞利用工具,首先这个工具书GUI图形化工具,还有就是这个工具更新了很大jeecg的历史nday漏洞在里面,使用操作简单

工具下载链接:https://github.com/MInggongK/jeecg-

这里给师傅们演示下,直接把可能存在jeecg漏洞的url导入目标中,然后选择ALL模块,进行检测即可

三、从小程序到web端接口泄露

好了,这里废话不多说了,这里回归这次渗透测试项目中来,再次给师傅们分享下这个漏洞,因为有些刚接触网安的师傅还没有接触这个漏洞,所以这里给大家分享下,这次jeecg漏洞通过以前保留的一些jeecg测试手册,一些jeecg的接口和bp数据包,像这样的jeecg框架系统,都是可以直接拿来测试

1、首先,这个系统漏洞还是小程序,直接搜索对应资产小程序名称,这个系统是该市里面的一个大学的缴费系统

2、打开微信小程序,首先我会直接去打开bp抓包,然后这里随便点击里面的功能点,然后进行看里面的数据包

然后去翻里面的历史数据包,师傅们可以看到下面的table关键字

这个tableNane关键字让我感到兴趣,是因为开发人员在一些做接口命名的时候,不会随意取名称,他这个接口后面的tableNane=xxxx,这里我直接去拿table表名出线多的去尝试猜测下

这里我尝试了几个,但是都没有出信息,还尝试了information_schema.tables表名,都没有什么数据回显

然后我这里还尝试直接把表名置空,但是依然没有什么敏感数据回显

3、这里直接把小程序数据包中的host域名和端口,直接放到web端去访问,然后再尝试别的测试

4、这里使用findsomething插件,去跑下web页面泄露的接口,这里把收集到的接口放到一个1.txt的文件中

5、这里师傅们要是没有思路,最简单的就是就可以直接把findsomething插件泄露的接口利用bp的POST和GET方法都跑一遍即可。但是这里我需要找找我保存的接口里面有没有泄露跟tableName相关的

6、通过findsomething插件,得到了好几个tableName的接口,然后直接使用bp去访问,发现一个接口直接泄露了四百多个数据表格名称

然后每个表里面都泄露了好几百个个人敏感信息,比如身份证、手机号、姓名之类的

四、SQL注入漏洞

这个小程序的一个接口还存在SQL注入漏洞,通过测试,直接可以注入出数据库名称,直接又一个SQL注入到手了

SQL注入payload:updatexml(1,concat(0x7e,user(),0x7e),1)

五、提权操作

师傅们,其实测试到这里,这个系统小程序和web端都摸熟悉了,就是jeecg的系统框架,里面的很多接口都是jeecg开发默认的接口名称,但是前面的路径发生了一点变化,没有原班直接拿jeecg的接口使用,但是经过FUZZ测试出来了很多接口,这里给师傅们分享下,我先注册一个账号,然后提权到admin管理员账号的过程。

首先我使用register注册接口,注册一个账号

下面就是提权的一个操作了,需要再次FUZZ接口,因为打jeecg漏洞多的师傅们,都知道,jeecg有很多的接口,像什么注册、查信息,查user_id,查所以账号的token值,还有用户敏感信息等,但是现在很多系统都不会直接拿jeecg都路径接口部署了,多多少少会进行魔改

这里首先需要查询管理员admin的账户ID

然后查询自己刚才创建用户的ID值

然后使用打提权使用的jeecg漏洞poc,如下:

//roleld填写需要提权的角色id userldList填写自己的id

POST xxxxx/jeecg-boot/sys/user/addSysUserRole(jeecg接口,需要自己去尝试,不一定是我这个) HTTP/1.1
Host: 
Cookie: cna=Ov9SH4RxGiACAf////9C18zb
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MjUzNzMyNDMsInVzZXJuYW1lIjoiMTEwMTAyIn0.NXRckymfKdZvEFsDQZ9Jwvk_rU_gVny2Rx6A
Tenant-Id: 0
Origin:
Dnt: 1
Referer: 
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Priority: u=0
Te: trailers
Connection: close
Content-Type: application/json
Content-Length: 96

{
"roleId":"xxxxxxxxxxx",
"userIdList":[
"xxxxxxxxxxxxxxxx"
]

}


这样就成功创建了这个系统的admin管理员的账户了,后面的思考就是直接使用创建的账户密码,去尝试爆破登陆其他系统

六、其他jeecg小技巧

下面再给大家总结下jeecg的其他打法小技巧

一、常见的接口敏感信息泄露:

/v2/api-docs
/swagger-ui.html
/env

//获取参数信息
/actuator
/mappings
/metrics
/beans
/configprops
/actuator/metrics
/actuator/mappings
/actuator/beans
/actuator/configprops
/actuator/httptrace

二、常见jeecg框架接口关键字:

像看到下面的几个关键字,首先需要想到使用jeecg去打,因为很多现在直接把jeecg关键字给魔改了

jeecg/

api/sys/

sys/user

三、jeecg的几个常用弱口令:

可以使用下面的弱口令去尝试爆破下登陆接口

admin:123456

jeecg:123456

0x7 总结

然后还有很多其他的漏洞,这次文章就不一一给师傅们分享了,留着下次有时候给师傅们分享,这次写这篇文章由于之前的渗透测试项目漏洞都修复 了,我才写的这篇文章,所以实属不易,为了给师傅们演示的那么细致,特意去网上现找了一些漏洞实操截图给师傅们,因为之前的漏洞报告没有写的那么详细,这里怕新手师傅看不懂。

这次渗透测试总共提交了四五十个漏洞报告,其中包括很多框架系统的默认弱口令,这个确实让我蛮意外的,还有一些网上的nday,这里面有些老系统也存在,因为测试的资产比较多,所以相对来讲出洞率较高。

最后,希望看完这篇文章的你,也可以挖到心仪的漏洞!

[开源 / 寻求共建] 从手搓到用 AI 打造了一个 Convex + 微信小程序全栈开发模板

大家猴!今天想分享一个我最近打磨的开源项目:

这是一个微信小程序原生 + Convex 云后端的全栈项目模板,希望能给同样在寻找轻量级全栈方案的开发者一点启发。

我的填坑之路

1. 手搓

起初,这个项目是 “手搓” 出来的,使用微信云,后来到期了也不想续,就搁置了。

2. Supabase

后来了解到 Supabase,我尝试迁移到 Supabase。必须承认 Supabase 很强大,但深入使用后我发现,它的会员制对于我们这种个人开发者或小项目来说,成本控制和门槛其实有点 “坑”。具体坑点可以搜一搜

3. Convex

最后我发现了 Convex。它几乎不需要运维,且自带实时性,非常契合小程序的开发节奏。
为了完善系统最核心也最麻烦的权限管理(RBAC),我利用 AI 辅助我设计了 Schema 并生成了核心的权限校验代码。

项目简介

不仅仅是一个 Demo,它提供了一套完整的全栈基础:

  • 前端:微信小程序原生开发(毛玻璃 UI 设计,体验丝滑)。
  • 后端:Convex 云后端(TypeScript 编写,无需配置服务器)。
  • 核心功能
    • 权限管理:内置用户、角色、动态菜单管理系统。
    • 用户体系:微信 OpenID 绑定、手机号登录、注册审核流、白名单。
    • 实战模块:内置了一个完整的 “电话簿” 管理模块,作为 CRUD 开发的范例。
  • 特性:类型安全、真・零运维、极低成本。

界面预览

项目内置了登录、注册、审批、角色分配、动态菜单配置等多个完整页面。

诚实声明:代码可能有 Bug

虽然目前基础流程已经跑通,但这毕竟还是个 “初生” 项目,我不敢保证代码里没有漏洞或逻辑 Bug。

尤其是在安全防御和极致并发场景下,可能还存在不少需要打磨的地方。

诚邀加入,一起搞事!

我非常看好 Convex + 小程序 这个组合带来的小项目的开发效率提升与维护成本降低。

如果你:

  • 对这个小程序感兴趣。
  • 对代码架构有强迫症,想一起优化 RBAC 设计。
  • 或者单纯想找个好用的模板做自己的小程序。

希望你能加入进来! 欢迎提 Issue 捉虫,或者直接提 PR 贡献代码。一起把这个模板打磨得更稳、更好用!

传送门

如果你觉得这个项目对你有启发,欢迎点个 Star 支持一下!


📌 转载信息
原作者:
jingtai123
转载时间:
2026/1/23 19:21:16

一、概述总结
51 防伪查询小程序系统是由安徽五一信息科技有限公司打造,基于微擎系统交付的专业防伪查询工具,支持微信公众号与微信小程序双端部署,为企业和消费者搭建起高效、便捷的正品验证桥梁。系统提供防伪码查询、扫码验证等核心功能,配备完善的前后端管理模块,能满足企业对商品防伪溯源的全流程需求。支持 PHP7.1 至 PHP7.4 多种版本环境,为企业提供安全可靠、灵活拓展的防伪解决方案。

二、功能介绍
(一)核心查询功能
多方式验证:支持防伪码手动输入查询与扫码查询两种核心方式,操作简单便捷,满足消费者不同场景下的验证需求。

24 小时服务:提供全天不间断查询服务,配合一键呼叫功能,消费者可随时获取更多服务支持,提升使用体验。

精准结果反馈:查询后即时呈现验证结果,正品将展示详细商品图文信息,非正品则发出明确警示,无相关商品信息提示,让消费者快速辨别真伪。

(二)后台管理功能
商品管理:企业可在后台自主添加、编辑、删除商品信息,上传商品详情内容,实现商品信息的灵活管理。

批次管理:支持商品批次的添加、编辑与删除操作,可填写批次编号、关联商品、生产时间、备注等信息,便于企业进行批次追溯与管控。

防伪码管理:具备防伪码生成功能,可关联商品生成专属防伪二维码,同时记录所有已查询防伪码的查询记录,支持通过防伪码精准查询对应记录。

系统设置:提供系统基本设置功能,支持源码下载,企业可根据自身需求进行个性化配置,保障系统稳定运行。

操作员权限管控:明确后台操作员权限,规范操作流程,保障数据安全与管理秩序。

(三)附加保障功能
数据溯源:查询结果信息来源中国物品编码中心,保障验证结果的权威性与准确性。

正品通知:消费者验证正品后可接收验证结果通知,强化消费信任。

源码保障:交付的源码未加密,便于企业根据业务需求进行二次开发与拓展。

三、适用场景与行业价值
(一)适用场景
各类商品生产企业:包括电子产品(如戴尔笔记本电脑等)、日用品、食品饮料、化妆品、保健品、服装鞋帽等多个品类的生产企业,需为消费者提供正品验证渠道。

品牌方:注重品牌形象保护,希望通过防伪手段打击假冒伪劣产品,维护品牌信誉的品牌方。

经销商与零售商:需要向消费者证明所售商品为正品,提升消费者购买信心的销售渠道商家。

(二)行业价值
对企业:

有效打击假冒伪劣产品,保护品牌知识产权与市场份额,维护品牌形象与声誉。

通过商品批次管理与防伪码追溯,实现产品全生命周期管控,便于质量追踪与问题排查。

减少因假货导致的客户投诉与品牌信任危机,降低企业运营风险。

无需复杂技术开发,基于微擎系统快速部署上线,节省开发成本与时间。

对消费者:

提供简单、快捷、权威的正品验证方式,降低购买到假货的风险,保障消费权益。

清晰获取商品详细信息,提升消费知情权与购物体验,增强消费信心。

对行业:
规范市场竞争秩序,遏制假冒伪劣产品流通,促进行业健康可持续发展。

推动行业防伪技术普及与应用,提升整体行业的产品质量管控水平与消费者信任度。

四、问答环节
问:51 防伪查询小程序系统支持哪些部署平台?
答:支持微信公众号与微信小程序两种部署类型,适配主流微信生态场景。

问:消费者查询商品真伪后,正品和非正品分别会收到什么反馈?
答:查询到正品会显示详细商品图文信息,并可接收正品验证结果通知;查询到非正品会收到明确警示,且无相关商品信息展示。

问:企业在后台能否管理商品批次信息?具体可操作哪些内容?
答:可以。企业可在后台添加、编辑、删除商品批次,填写批次编号、关联商品、生产时间、备注等信息,实现批次全流程管理。

问:防伪查询结果的信息来源是什么?是否权威?
答:查询结果信息来源于中国物品编码中心,具备权威性与准确性,可有效保障验证结果的可信度。

问:购买系统后,企业能否对源码进行二次开发?
答:可以。系统交付的源码未加密,企业可根据自身业务需求进行二次开发与功能拓展。

问:消费者除了手动输入防伪码,还有其他查询方式吗?
答:有,支持扫码查询功能,消费者可直接扫描商品专属防伪二维码完成真伪验证,操作更便捷。

某信小程序: 5G 新通话
1. 新手任务: 首拔领见面礼(2 元立减金)
2. 日常任务: 复拨有礼(第二天拨打可以领 1 元立减金,坚持到第十天,总共可领 8 元立减金)
3. 分享任务: 分享小程序给好友,好友登入并复拨电话,你即可回小程序领 2 元立减金(每周最高 6 元)




📌 转载信息
原作者:
jiranrugu
转载时间:
2026/1/23 10:19:15

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
此文章不允许未经授权转发至除 火线Zone 社区 以外的其它平台!!!

0x1 前言

一、浅谈

这篇文章主要是给师傅们分享下前段时间我们公司做的渗透测试,这次是跟市里面的网信办一起做的。因为是第一次所以我们这次做的渗透测试价格不高,主要是为了后面连续几年的一个渗透测试服务项目。

这次的渗透测试范围特别广,包含整个市里面的好多政企单位和学校,资产多,测试起来也就比较简单。下面简单给师傅们分享下一些渗透测试上面的漏洞复盘,给新手师傅们,特别是没有参加过渗透测试的师傅们给点经验。这里需要注明下,该项目中的漏洞目前已经全部修复了,另外提醒师傅们不要做未授权测试。所以下面的渗透测试漏洞案例中又部分截屏不全,我会备注,因为目前已经修复了。

二、资产整理

首先我会把公司发的跟这次渗透测试项目相关的文件和资产,还有一些些漏洞报告的模版之类的汇总在一个文件夹中,这样方便后面我自己进行一个漏洞报告编写,以及资产的收集整理,比如像web资产和APP、小程序漏洞都是可以分开整理

我们在渗透测试项目之前,甲方那边都会给我们一些资产相关的表格,下面就是常见的excel表格资产,还有就是有些甲方可能目标资产不是那么多,且大多都是web资产,直接也有发txt文件的

txt的类型像下面的如下:

然后像渗透测试,还有就是授权书也是得有的,这里我们都是合法授权渗透测试的项目,跟那边都有授权合作的项目书,这里也希望师傅们能够合法进行渗透测试

0x2漏洞一 短信轰炸

一、纵向轰炸

这里首先先带师傅们看看渗透测试常测试的点,比如像登陆口,一般都有手机号码登录,手机号码验证登录,需要我们接受短信验证码,然后进行登录操作。像渗透测试还有重测和src漏洞挖掘中,短信轰炸都是收的,企业src价格低点,且一般香短信轰炸,一般像很多企业都要求在比如每分钟15/30条以上就收。

这里测试的手是一个人力资源管理局的一个微信小程序,这里直接输入我自己的手机号,然后使用bp抓包,拦截短信验证码发送的数据包:

直接把数据包放到重放模块,下面直接go一下(第一次go)数据包

可以看到数据包回显是正常的,且手机也是正常的接受到了短信验证码了

但是第二次再次点击发送数据包,缺显示报错,意思是我们已经发送了一次,在短时间类不能再发送了

这里我们就可以想下了,我们能不能进行一个验证码发送限制次数的绕过,这个要是能绕过,无限次数的发送验证码是会消耗这个单位的一个资源的

然后我们就可以进行一个测试了,看看什么字符可以进行绕过验证码发送呢?

经过测试发现,可以通过@、空格、+86、逗号等进行绕过,从而达到短信轰炸的漏洞危害:

我们如果要把危害加大,达到一分钟短信轰炸达到几十条,那么我们就要利用bp的爆破了,我们手动添加多个绕过字符,然后进行爆破,尽量多的提高每分钟爆破短信验证码的发送次数,以此来提高这个漏洞的危害:

然后师傅们就可以看自己的手机上面的短信验证码了,就可以看到一次性并发绕过了很多条短信验证码:

二、横向轰炸

然后这个人力资源局的小程序还存在横向爆破绕过漏洞,可以进行双手机号验证码同时进行发送,从而造成逻辑漏洞,下面师傅们可以参考下我具体的绕过技巧,在碰到这样的场景时候,直接去实操即可

类似下面的,常用的就是下面几个:

phone=13888888888,phone=13999999999
phone=13888888888&phone=13999999999
phone=13888888888,13999999999
phone=13888888888&13999999999

下面我就直接重新回到刚才上面的抓包步骤,抓取发送短信验证码的数据包,然后去尝试使用上面的绕过方法,看看能不能进行绕过,双手机号验证码同时发送,这里我使用我的卡一和卡二来演示:

我这里使用的就是下面这个思路:

phone=13888888888&13999999999

然后就可以看到自己手机短信验证码,收到了来自卡一和卡二一样的验证码,且时间也是一样的:

然后我们这里就可以使用卡二的手机收到的验证码,只需要知道卡一的手机号就行了,那么就可以直接登陆卡一的账号

那么我们后面深入利用就可以去改人力资源局相关站点去搜索电话号码,然后使用这个漏洞就可以越权登陆其他账号,特别是像权限比较高的admin之类的管理员账号

三、短信轰炸总结

下面是我之前总结的一些验证码爆破的一个思维导图,师傅们可以保存下,对于挖掘企业src和众测的时候,厂家收不收呢,其实可以看看相关的文档,一般都是定义每分钟15/30条以上就收

0x3 漏洞 二 SessionKey三要素泄露

一、未授权登陆

下面这个漏洞就是给师傅们分享下,在渗透测试中比较容易发现,并且好打的一个漏洞点——SessionKey三要素泄露,这个漏洞在蛮多微信小程序中都存在,且利用的手法不难,看完我这篇文章,师傅们也可以去测试下

这个漏洞需要使用到一个SessionKey三要素解密的工具,有直接下载使用的,也有burpsuit插件,反正原理都是一样的,加解密→替换数据包→未授权登陆

1、首先介绍下使用到的SessionKey解密工具

https://github.com/mrknow001/wx_sessionkey_decrypt/releases/tag/v0.1

这个工具直接双击运行即可,类似下面的:

还有一个就是使用burpsuit的自带插件

https://github.com/mrknow001/BurpAppletPentester/releases/tag/v1.1

直接就可以导入到bp插件中

2、这个微信小程序是目标资产中的一个大学的小程序设备,大学那种预约访谈进出校园、校园招聘那种功能点,像这样的基本上都有那种手机号一键登陆的功能点,像这样的微信小程序手机号一键登陆,很大概率存在SessionKey三要素泄露漏洞,这样的漏洞我之前挖EDUSRC挖了好多,且有一本证书站也就是这个漏洞,但是没有那么明显

3、点击手机号快捷登陆操作,直接使用bp抓包,可以看到数据包中出现了SessionKey三要素泄露:

4、直接一键发送到AppletPentester 插件中

5、直接一键解密即可

6、在信息收集的时候,在一个接口中,发现这个微信小程序里面有很多的一些学校老师信息,比如手机号之类的,然后这里我就带师傅们利用这个SessionKey三要素泄露漏洞,直接未授权登陆管理员老师账号

直接替换成管理员老师176的手机号,然后点击加密

再进行登陆口抓起数据包,替换数据包,然后点击重发数据包即可

就可以直接未授权登陆这个账号了

二、弱口令+信息泄露

然后,我这里直接把这个小程序的host拿到web页面去访问,因为我一般打小程序都有这个习惯,看看web端有没有系统,特别是那种登陆系统,弱口令的概率很大

打开web端访问,直接跳转这个页面,特别经典的若依系统页面

这里直接使用刚才的手机号+弱口令密码

直接成功登陆了后台,里面泄露了整个学校的学校个人敏感信息

0x4 JWT爆破攻击

一、可爆破/未验证签名导致越权

首先通过微信搜索小程序,找到对应目标资产中的小程序系统

直接点击这个微信小程序,这个时候我们需要一直打开我们的bp抓取小程序的数据包(这个是一个测试小程序的一个好习惯,因为有些接口,包括敏感信息泄露,看历史的数据包很关键),然后看看数据包有没有什么提示,因为这里我的bp安装了HAE,一般重点关注带颜色的数据包

这里我们可以看到bp的历史数据包,显示了多个JSON Web Token也就是大家常说的JWT值,像一般碰到这样的JWT值,我一般都会选择JWT爆破尝试haiy选择有无设置None加密,去进行做一个渗透测试

这里先直接复制到https://jwt.io/ 去看看这个JWT里面的内容,然后去猜测这个paylod校验哪部分

下面我来给师傅们讲解下这个payload代表什么,一些新手师傅可能没有了解过,包括后面进行数据包替换,也是要修改其中的payload值

|字段名|值|说明|
|-|-|-|
|role|appUser|用户角色,表明用户属于应用层普通用户(非管理员)|
|exp|1747377338|令牌过期时间(Unix 时间戳)。通过转换可得具体时间:2025-11-14 11:15:38 UTC|
|userId|xxxxxxxxxxxxxxxxxx|用于标识用户身份|
|user_key|xxxxx-xxxx-xxxx-xxxx |用户密钥或关联密钥(可能用于访问控制或加密)。|
|username|1xxxxxxxxx79|手机号,一键微信登陆的|

这里先使用自己修改的JWT脚本爆破工具,看看能不能爆破出密钥

爆破发现其密钥为123456

然后直接来到刚才JWT的网站,去利用该key构造JWT,可以直接进入后台,下面的勾需要勾上

因为这里我经过测试,这个网站的JWT是对user_key进行校验,所以只要在规定时间内user_key不过期,那么我们就可以拿另外一个手机号进行测试,替换bp抓取登陆口的数据包,然后放包就可以直接登陆别的账号

首先这里需要修改下时间戳,拿这个网站:https://tool.lu/timestamp/ 一般都是改成第二天的时间,不可以早于测试时间

还有就是把username替换下,这里我做测试,替换我的卡二,也就是最后面说93的尾号,因为经过测试,普通用户的role 都是appuser,这里猜测管理员可能是admin

然后直接在小程序登陆口,使用bp抓包,然后劫持数据包,进行替换token值,因为这里经过测试是校验的JWT值

通过不断替换JWT值,然后不断测试放包,放包,最后面可以直接不需要使用账号密码,直接登陆改账号

二、设置加密为None导致不验证签名从⽽达到越权

上面那种情况只需要爆破密钥,或者一些系统框架默认使用一些密钥,没有经过修改,可以直接利用默认key的那种,这里给师傅们讲解下那种设置加密了——None加密,导致直接爆破不了,需要使用JWT工具自动生成None加密的四种不同算法,也可以理解成一种绕过思路

这里需要使用的工具是jwt_tool,下载地址如下:https://github.com/ticarpi/jwt_tool

这里我这个小程序是不存在这个漏洞,但是这里给没有学过这个漏洞的师傅们演示下

python jwt_tool.py JWT值

会直接显示JWT解密以后的内容显示出来

下面使用这个工具来测试 None 算法漏洞

使用下面的这个语法跑这个脚本,⾃动⽣成 4 种 None 算法的变体(⼤⼩写敏感测试),其实也就是使用这四个token去挨个尝试替换,然后发包,看看返回包是否有成功回显数据

python jwt_tool.py JWT值 -X a  

burpsuit返回包总结:

401 Unauthorized → 签名校验失败,可尝试算法混淆或密钥爆破
200 OK → 攻击成功(罕⻅,说明存在⾼危漏洞)
{"error":"alg not allowed"} → 服务端禁⽤ None,可尝试算法改⽤其他攻击向量(如 PS256 → HS256)

0x5 OAuth2.0漏洞

这次我在测试过程中碰到了OAuth2.0漏洞,是一个企业的微信公众号和一个带宣传性的一个登陆管理网站存在的这个漏洞,直接存在二维码不需要二次确认扫描,目前已经被修复了,但是那种漏洞的站点很明显,截屏那个网站的logo打码也看的出来

所以这里直接给师傅们分享下我之前写的一篇关于OAuth2.0漏洞的文章,在先知社区原创的文章:https://xz.aliyun.com/news/16153

简单案例分享

简单来讲就是在登录过程中,比如可以使用第三方应用授权登录,且扫描二维码登录不需要确认校验,直接扫码即可登录,那么就可以使用二维码钓鱼之类的危害,就是文章开头的描述的百度案例一样。

这里进入后台,然后有一个使用微信绑定,扫描二维码的功能

点击立即绑定,然后就会弹出来一个二维码,那么我们就可以拿这个二维码进行一个钓鱼欺骗,让别人扫描二维码,从而绑定别人的微信号

就跟我上面的一个,搞一个钓鱼的二维码模板,然后往一些网安群里面一发,说什么小白免费领取网安教程,只需要扫描此二维码即可(肯定有人扫的)

0x6 jeecg泄露漏洞

一、jeecg框架简介

JeecgBoot是一款基于AIGC、BPM和低代码引擎的AI低代码平台,旨在帮助企业快速实现低代码开发和构建个性化AI应用!前后端分离架构Ant Design&Vue3,SpringBoot,SpringCloud Alibaba,Mybatis-plus,Shiro。强大的代码生成器让前后端代码一键生成,无需写任何代码! 引领AI低代码开发模式: AI生成->OnlineCoding-> 代码生成-> 手工MERGE, 帮助Java项目解决80%的重复工作,让开发更多关注业务,快速提高效率 节省成本,同时又不失灵活性!低代码能力:Online表单、Online报表、大屏/仪表盘设计、表单设计、流程设计、报表设计;AI能力:AI应用平台+知识库问答、AI模型管理、AI流程编排、AI聊天、AI建表等,支持各种AI大模型ChatGPT、DeepSeek、Ollama等.

jeecg官网如下:

https://www.jeecg.com/

二、jeecg综合漏洞利用工具

这里先给新手师傅们分享个还不错的jeecg漏洞利用工具,首先这个工具书GUI图形化工具,还有就是这个工具更新了很大jeecg的历史nday漏洞在里面,使用操作简单

工具下载链接:https://github.com/MInggongK/jeecg-

这里给师傅们演示下,直接把可能存在jeecg漏洞的url导入目标中,然后选择ALL模块,进行检测即可

三、从小程序到web端接口泄露

好了,这里废话不多说了,这里回归这次渗透测试项目中来,再次给师傅们分享下这个漏洞,因为有些刚接触网安的师傅还没有接触这个漏洞,所以这里给大家分享下,这次jeecg漏洞通过以前保留的一些jeecg测试手册,一些jeecg的接口和bp数据包,像这样的jeecg框架系统,都是可以直接拿来测试

1、首先,这个系统漏洞还是小程序,直接搜索对应资产小程序名称,这个系统是该市里面的一个大学的缴费系统

2、打开微信小程序,首先我会直接去打开bp抓包,然后这里随便点击里面的功能点,然后进行看里面的数据包

然后去翻里面的历史数据包,师傅们可以看到下面的table关键字

这个tableNane关键字让我感到兴趣,是因为开发人员在一些做接口命名的时候,不会随意取名称,他这个接口后面的tableNane=xxxx,这里我直接去拿table表名出线多的去尝试猜测下

这里我尝试了几个,但是都没有出信息,还尝试了information_schema.tables表名,都没有什么数据回显

然后我这里还尝试直接把表名置空,但是依然没有什么敏感数据回显

3、这里直接把小程序数据包中的host域名和端口,直接放到web端去访问,然后再尝试别的测试

4、这里使用findsomething插件,去跑下web页面泄露的接口,这里把收集到的接口放到一个1.txt的文件中

5、这里师傅们要是没有思路,最简单的就是就可以直接把findsomething插件泄露的接口利用bp的POST和GET方法都跑一遍即可。但是这里我需要找找我保存的接口里面有没有泄露跟tableName相关的

6、通过findsomething插件,得到了好几个tableName的接口,然后直接使用bp去访问,发现一个接口直接泄露了四百多个数据表格名称

然后每个表里面都泄露了好几百个个人敏感信息,比如身份证、手机号、姓名之类的

四、SQL注入漏洞

这个小程序的一个接口还存在SQL注入漏洞,通过测试,直接可以注入出数据库名称,直接又一个SQL注入到手了

SQL注入payload:updatexml(1,concat(0x7e,user(),0x7e),1)

五、提权操作

师傅们,其实测试到这里,这个系统小程序和web端都摸熟悉了,就是jeecg的系统框架,里面的很多接口都是jeecg开发默认的接口名称,但是前面的路径发生了一点变化,没有原班直接拿jeecg的接口使用,但是经过FUZZ测试出来了很多接口,这里给师傅们分享下,我先注册一个账号,然后提权到admin管理员账号的过程。

首先我使用register注册接口,注册一个账号

下面就是提权的一个操作了,需要再次FUZZ接口,因为打jeecg漏洞多的师傅们,都知道,jeecg有很多的接口,像什么注册、查信息,查user_id,查所以账号的token值,还有用户敏感信息等,但是现在很多系统都不会直接拿jeecg都路径接口部署了,多多少少会进行魔改

这里首先需要查询管理员admin的账户ID

然后查询自己刚才创建用户的ID值

然后使用打提权使用的jeecg漏洞poc,如下:

//roleld填写需要提权的角色id userldList填写自己的id

POST xxxxx/jeecg-boot/sys/user/addSysUserRole(jeecg接口,需要自己去尝试,不一定是我这个) HTTP/1.1
Host: 
Cookie: cna=Ov9SH4RxGiACAf////9C18zb
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MjUzNzMyNDMsInVzZXJuYW1lIjoiMTEwMTAyIn0.NXRckymfKdZvEFsDQZ9Jwvk_rU_gVny2Rx6A
Tenant-Id: 0
Origin:
Dnt: 1
Referer: 
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Priority: u=0
Te: trailers
Connection: close
Content-Type: application/json
Content-Length: 96

{
"roleId":"xxxxxxxxxxx",
"userIdList":[
"xxxxxxxxxxxxxxxx"
]

}


这样就成功创建了这个系统的admin管理员的账户了,后面的思考就是直接使用创建的账户密码,去尝试爆破登陆其他系统

六、其他jeecg小技巧

下面再给大家总结下jeecg的其他打法小技巧

一、常见的接口敏感信息泄露:

/v2/api-docs
/swagger-ui.html
/env

//获取参数信息
/actuator
/mappings
/metrics
/beans
/configprops
/actuator/metrics
/actuator/mappings
/actuator/beans
/actuator/configprops
/actuator/httptrace

二、常见jeecg框架接口关键字:

像看到下面的几个关键字,首先需要想到使用jeecg去打,因为很多现在直接把jeecg关键字给魔改了

jeecg/

api/sys/

sys/user

三、jeecg的几个常用弱口令:

可以使用下面的弱口令去尝试爆破下登陆接口

admin:123456

jeecg:123456

0x7 总结

然后还有很多其他的漏洞,这次文章就不一一给师傅们分享了,留着下次有时候给师傅们分享,这次写这篇文章由于之前的渗透测试项目漏洞都修复 了,我才写的这篇文章,所以实属不易,为了给师傅们演示的那么细致,特意去网上现找了一些漏洞实操截图给师傅们,因为之前的漏洞报告没有写的那么详细,这里怕新手师傅看不懂。

这次渗透测试总共提交了四五十个漏洞报告,其中包括很多框架系统的默认弱口令,这个确实让我蛮意外的,还有一些网上的nday,这里面有些老系统也存在,因为测试的资产比较多,所以相对来讲出洞率较高。

最后,希望看完这篇文章的你,也可以挖到心仪的漏洞!

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
此文章不允许未经授权转发至除 火线Zone 社区 以外的其它平台!!!

0x1 前言

一、浅谈

这篇文章主要是给师傅们分享下前段时间我们公司做的渗透测试,这次是跟市里面的网信办一起做的。因为是第一次所以我们这次做的渗透测试价格不高,主要是为了后面连续几年的一个渗透测试服务项目。

这次的渗透测试范围特别广,包含整个市里面的好多政企单位和学校,资产多,测试起来也就比较简单。下面简单给师傅们分享下一些渗透测试上面的漏洞复盘,给新手师傅们,特别是没有参加过渗透测试的师傅们给点经验。这里需要注明下,该项目中的漏洞目前已经全部修复了,另外提醒师傅们不要做未授权测试。所以下面的渗透测试漏洞案例中又部分截屏不全,我会备注,因为目前已经修复了。

二、资产整理

首先我会把公司发的跟这次渗透测试项目相关的文件和资产,还有一些些漏洞报告的模版之类的汇总在一个文件夹中,这样方便后面我自己进行一个漏洞报告编写,以及资产的收集整理,比如像web资产和APP、小程序漏洞都是可以分开整理

我们在渗透测试项目之前,甲方那边都会给我们一些资产相关的表格,下面就是常见的excel表格资产,还有就是有些甲方可能目标资产不是那么多,且大多都是web资产,直接也有发txt文件的

txt的类型像下面的如下:

然后像渗透测试,还有就是授权书也是得有的,这里我们都是合法授权渗透测试的项目,跟那边都有授权合作的项目书,这里也希望师傅们能够合法进行渗透测试

0x2漏洞一 短信轰炸

一、纵向轰炸

这里首先先带师傅们看看渗透测试常测试的点,比如像登陆口,一般都有手机号码登录,手机号码验证登录,需要我们接受短信验证码,然后进行登录操作。像渗透测试还有重测和src漏洞挖掘中,短信轰炸都是收的,企业src价格低点,且一般香短信轰炸,一般像很多企业都要求在比如每分钟15/30条以上就收。

这里测试的手是一个人力资源管理局的一个微信小程序,这里直接输入我自己的手机号,然后使用bp抓包,拦截短信验证码发送的数据包:

直接把数据包放到重放模块,下面直接go一下(第一次go)数据包

可以看到数据包回显是正常的,且手机也是正常的接受到了短信验证码了

但是第二次再次点击发送数据包,缺显示报错,意思是我们已经发送了一次,在短时间类不能再发送了

这里我们就可以想下了,我们能不能进行一个验证码发送限制次数的绕过,这个要是能绕过,无限次数的发送验证码是会消耗这个单位的一个资源的

然后我们就可以进行一个测试了,看看什么字符可以进行绕过验证码发送呢?

经过测试发现,可以通过@、空格、+86、逗号等进行绕过,从而达到短信轰炸的漏洞危害:

我们如果要把危害加大,达到一分钟短信轰炸达到几十条,那么我们就要利用bp的爆破了,我们手动添加多个绕过字符,然后进行爆破,尽量多的提高每分钟爆破短信验证码的发送次数,以此来提高这个漏洞的危害:

然后师傅们就可以看自己的手机上面的短信验证码了,就可以看到一次性并发绕过了很多条短信验证码:

二、横向轰炸

然后这个人力资源局的小程序还存在横向爆破绕过漏洞,可以进行双手机号验证码同时进行发送,从而造成逻辑漏洞,下面师傅们可以参考下我具体的绕过技巧,在碰到这样的场景时候,直接去实操即可

类似下面的,常用的就是下面几个:

phone=13888888888,phone=13999999999
phone=13888888888&phone=13999999999
phone=13888888888,13999999999
phone=13888888888&13999999999

下面我就直接重新回到刚才上面的抓包步骤,抓取发送短信验证码的数据包,然后去尝试使用上面的绕过方法,看看能不能进行绕过,双手机号验证码同时发送,这里我使用我的卡一和卡二来演示:

我这里使用的就是下面这个思路:

phone=13888888888&13999999999

然后就可以看到自己手机短信验证码,收到了来自卡一和卡二一样的验证码,且时间也是一样的:

然后我们这里就可以使用卡二的手机收到的验证码,只需要知道卡一的手机号就行了,那么就可以直接登陆卡一的账号

那么我们后面深入利用就可以去改人力资源局相关站点去搜索电话号码,然后使用这个漏洞就可以越权登陆其他账号,特别是像权限比较高的admin之类的管理员账号

三、短信轰炸总结

下面是我之前总结的一些验证码爆破的一个思维导图,师傅们可以保存下,对于挖掘企业src和众测的时候,厂家收不收呢,其实可以看看相关的文档,一般都是定义每分钟15/30条以上就收

0x3 漏洞 二 SessionKey三要素泄露

一、未授权登陆

下面这个漏洞就是给师傅们分享下,在渗透测试中比较容易发现,并且好打的一个漏洞点——SessionKey三要素泄露,这个漏洞在蛮多微信小程序中都存在,且利用的手法不难,看完我这篇文章,师傅们也可以去测试下

这个漏洞需要使用到一个SessionKey三要素解密的工具,有直接下载使用的,也有burpsuit插件,反正原理都是一样的,加解密→替换数据包→未授权登陆

1、首先介绍下使用到的SessionKey解密工具

https://github.com/mrknow001/wx_sessionkey_decrypt/releases/tag/v0.1

这个工具直接双击运行即可,类似下面的:

还有一个就是使用burpsuit的自带插件

https://github.com/mrknow001/BurpAppletPentester/releases/tag/v1.1

直接就可以导入到bp插件中

2、这个微信小程序是目标资产中的一个大学的小程序设备,大学那种预约访谈进出校园、校园招聘那种功能点,像这样的基本上都有那种手机号一键登陆的功能点,像这样的微信小程序手机号一键登陆,很大概率存在SessionKey三要素泄露漏洞,这样的漏洞我之前挖EDUSRC挖了好多,且有一本证书站也就是这个漏洞,但是没有那么明显

3、点击手机号快捷登陆操作,直接使用bp抓包,可以看到数据包中出现了SessionKey三要素泄露:

4、直接一键发送到AppletPentester 插件中

5、直接一键解密即可

6、在信息收集的时候,在一个接口中,发现这个微信小程序里面有很多的一些学校老师信息,比如手机号之类的,然后这里我就带师傅们利用这个SessionKey三要素泄露漏洞,直接未授权登陆管理员老师账号

直接替换成管理员老师176的手机号,然后点击加密

再进行登陆口抓起数据包,替换数据包,然后点击重发数据包即可

就可以直接未授权登陆这个账号了

二、弱口令+信息泄露

然后,我这里直接把这个小程序的host拿到web页面去访问,因为我一般打小程序都有这个习惯,看看web端有没有系统,特别是那种登陆系统,弱口令的概率很大

打开web端访问,直接跳转这个页面,特别经典的若依系统页面

这里直接使用刚才的手机号+弱口令密码

直接成功登陆了后台,里面泄露了整个学校的学校个人敏感信息

0x4 JWT爆破攻击

一、可爆破/未验证签名导致越权

首先通过微信搜索小程序,找到对应目标资产中的小程序系统

直接点击这个微信小程序,这个时候我们需要一直打开我们的bp抓取小程序的数据包(这个是一个测试小程序的一个好习惯,因为有些接口,包括敏感信息泄露,看历史的数据包很关键),然后看看数据包有没有什么提示,因为这里我的bp安装了HAE,一般重点关注带颜色的数据包

这里我们可以看到bp的历史数据包,显示了多个JSON Web Token也就是大家常说的JWT值,像一般碰到这样的JWT值,我一般都会选择JWT爆破尝试haiy选择有无设置None加密,去进行做一个渗透测试

这里先直接复制到https://jwt.io/ 去看看这个JWT里面的内容,然后去猜测这个paylod校验哪部分

下面我来给师傅们讲解下这个payload代表什么,一些新手师傅可能没有了解过,包括后面进行数据包替换,也是要修改其中的payload值

|字段名|值|说明|
|-|-|-|
|role|appUser|用户角色,表明用户属于应用层普通用户(非管理员)|
|exp|1747377338|令牌过期时间(Unix 时间戳)。通过转换可得具体时间:2025-11-14 11:15:38 UTC|
|userId|xxxxxxxxxxxxxxxxxx|用于标识用户身份|
|user_key|xxxxx-xxxx-xxxx-xxxx |用户密钥或关联密钥(可能用于访问控制或加密)。|
|username|1xxxxxxxxx79|手机号,一键微信登陆的|

这里先使用自己修改的JWT脚本爆破工具,看看能不能爆破出密钥

爆破发现其密钥为123456

然后直接来到刚才JWT的网站,去利用该key构造JWT,可以直接进入后台,下面的勾需要勾上

因为这里我经过测试,这个网站的JWT是对user_key进行校验,所以只要在规定时间内user_key不过期,那么我们就可以拿另外一个手机号进行测试,替换bp抓取登陆口的数据包,然后放包就可以直接登陆别的账号

首先这里需要修改下时间戳,拿这个网站:https://tool.lu/timestamp/ 一般都是改成第二天的时间,不可以早于测试时间

还有就是把username替换下,这里我做测试,替换我的卡二,也就是最后面说93的尾号,因为经过测试,普通用户的role 都是appuser,这里猜测管理员可能是admin

然后直接在小程序登陆口,使用bp抓包,然后劫持数据包,进行替换token值,因为这里经过测试是校验的JWT值

通过不断替换JWT值,然后不断测试放包,放包,最后面可以直接不需要使用账号密码,直接登陆改账号

二、设置加密为None导致不验证签名从⽽达到越权

上面那种情况只需要爆破密钥,或者一些系统框架默认使用一些密钥,没有经过修改,可以直接利用默认key的那种,这里给师傅们讲解下那种设置加密了——None加密,导致直接爆破不了,需要使用JWT工具自动生成None加密的四种不同算法,也可以理解成一种绕过思路

这里需要使用的工具是jwt_tool,下载地址如下:https://github.com/ticarpi/jwt_tool

这里我这个小程序是不存在这个漏洞,但是这里给没有学过这个漏洞的师傅们演示下

python jwt_tool.py JWT值

会直接显示JWT解密以后的内容显示出来

下面使用这个工具来测试 None 算法漏洞

使用下面的这个语法跑这个脚本,⾃动⽣成 4 种 None 算法的变体(⼤⼩写敏感测试),其实也就是使用这四个token去挨个尝试替换,然后发包,看看返回包是否有成功回显数据

python jwt_tool.py JWT值 -X a  

burpsuit返回包总结:

401 Unauthorized → 签名校验失败,可尝试算法混淆或密钥爆破
200 OK → 攻击成功(罕⻅,说明存在⾼危漏洞)
{"error":"alg not allowed"} → 服务端禁⽤ None,可尝试算法改⽤其他攻击向量(如 PS256 → HS256)

0x5 OAuth2.0漏洞

这次我在测试过程中碰到了OAuth2.0漏洞,是一个企业的微信公众号和一个带宣传性的一个登陆管理网站存在的这个漏洞,直接存在二维码不需要二次确认扫描,目前已经被修复了,但是那种漏洞的站点很明显,截屏那个网站的logo打码也看的出来

所以这里直接给师傅们分享下我之前写的一篇关于OAuth2.0漏洞的文章,在先知社区原创的文章:https://xz.aliyun.com/news/16153

简单案例分享

简单来讲就是在登录过程中,比如可以使用第三方应用授权登录,且扫描二维码登录不需要确认校验,直接扫码即可登录,那么就可以使用二维码钓鱼之类的危害,就是文章开头的描述的百度案例一样。

这里进入后台,然后有一个使用微信绑定,扫描二维码的功能

点击立即绑定,然后就会弹出来一个二维码,那么我们就可以拿这个二维码进行一个钓鱼欺骗,让别人扫描二维码,从而绑定别人的微信号

就跟我上面的一个,搞一个钓鱼的二维码模板,然后往一些网安群里面一发,说什么小白免费领取网安教程,只需要扫描此二维码即可(肯定有人扫的)

0x6 jeecg泄露漏洞

一、jeecg框架简介

JeecgBoot是一款基于AIGC、BPM和低代码引擎的AI低代码平台,旨在帮助企业快速实现低代码开发和构建个性化AI应用!前后端分离架构Ant Design&Vue3,SpringBoot,SpringCloud Alibaba,Mybatis-plus,Shiro。强大的代码生成器让前后端代码一键生成,无需写任何代码! 引领AI低代码开发模式: AI生成->OnlineCoding-> 代码生成-> 手工MERGE, 帮助Java项目解决80%的重复工作,让开发更多关注业务,快速提高效率 节省成本,同时又不失灵活性!低代码能力:Online表单、Online报表、大屏/仪表盘设计、表单设计、流程设计、报表设计;AI能力:AI应用平台+知识库问答、AI模型管理、AI流程编排、AI聊天、AI建表等,支持各种AI大模型ChatGPT、DeepSeek、Ollama等.

jeecg官网如下:

https://www.jeecg.com/

二、jeecg综合漏洞利用工具

这里先给新手师傅们分享个还不错的jeecg漏洞利用工具,首先这个工具书GUI图形化工具,还有就是这个工具更新了很大jeecg的历史nday漏洞在里面,使用操作简单

工具下载链接:https://github.com/MInggongK/jeecg-

这里给师傅们演示下,直接把可能存在jeecg漏洞的url导入目标中,然后选择ALL模块,进行检测即可

三、从小程序到web端接口泄露

好了,这里废话不多说了,这里回归这次渗透测试项目中来,再次给师傅们分享下这个漏洞,因为有些刚接触网安的师傅还没有接触这个漏洞,所以这里给大家分享下,这次jeecg漏洞通过以前保留的一些jeecg测试手册,一些jeecg的接口和bp数据包,像这样的jeecg框架系统,都是可以直接拿来测试

1、首先,这个系统漏洞还是小程序,直接搜索对应资产小程序名称,这个系统是该市里面的一个大学的缴费系统

2、打开微信小程序,首先我会直接去打开bp抓包,然后这里随便点击里面的功能点,然后进行看里面的数据包

然后去翻里面的历史数据包,师傅们可以看到下面的table关键字

这个tableNane关键字让我感到兴趣,是因为开发人员在一些做接口命名的时候,不会随意取名称,他这个接口后面的tableNane=xxxx,这里我直接去拿table表名出线多的去尝试猜测下

这里我尝试了几个,但是都没有出信息,还尝试了information_schema.tables表名,都没有什么数据回显

然后我这里还尝试直接把表名置空,但是依然没有什么敏感数据回显

3、这里直接把小程序数据包中的host域名和端口,直接放到web端去访问,然后再尝试别的测试

4、这里使用findsomething插件,去跑下web页面泄露的接口,这里把收集到的接口放到一个1.txt的文件中

5、这里师傅们要是没有思路,最简单的就是就可以直接把findsomething插件泄露的接口利用bp的POST和GET方法都跑一遍即可。但是这里我需要找找我保存的接口里面有没有泄露跟tableName相关的

6、通过findsomething插件,得到了好几个tableName的接口,然后直接使用bp去访问,发现一个接口直接泄露了四百多个数据表格名称

然后每个表里面都泄露了好几百个个人敏感信息,比如身份证、手机号、姓名之类的

四、SQL注入漏洞

这个小程序的一个接口还存在SQL注入漏洞,通过测试,直接可以注入出数据库名称,直接又一个SQL注入到手了

SQL注入payload:updatexml(1,concat(0x7e,user(),0x7e),1)

五、提权操作

师傅们,其实测试到这里,这个系统小程序和web端都摸熟悉了,就是jeecg的系统框架,里面的很多接口都是jeecg开发默认的接口名称,但是前面的路径发生了一点变化,没有原班直接拿jeecg的接口使用,但是经过FUZZ测试出来了很多接口,这里给师傅们分享下,我先注册一个账号,然后提权到admin管理员账号的过程。

首先我使用register注册接口,注册一个账号

下面就是提权的一个操作了,需要再次FUZZ接口,因为打jeecg漏洞多的师傅们,都知道,jeecg有很多的接口,像什么注册、查信息,查user_id,查所以账号的token值,还有用户敏感信息等,但是现在很多系统都不会直接拿jeecg都路径接口部署了,多多少少会进行魔改

这里首先需要查询管理员admin的账户ID

然后查询自己刚才创建用户的ID值

然后使用打提权使用的jeecg漏洞poc,如下:

//roleld填写需要提权的角色id userldList填写自己的id

POST xxxxx/jeecg-boot/sys/user/addSysUserRole(jeecg接口,需要自己去尝试,不一定是我这个) HTTP/1.1
Host: 
Cookie: cna=Ov9SH4RxGiACAf////9C18zb
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MjUzNzMyNDMsInVzZXJuYW1lIjoiMTEwMTAyIn0.NXRckymfKdZvEFsDQZ9Jwvk_rU_gVny2Rx6A
Tenant-Id: 0
Origin:
Dnt: 1
Referer: 
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Priority: u=0
Te: trailers
Connection: close
Content-Type: application/json
Content-Length: 96

{
"roleId":"xxxxxxxxxxx",
"userIdList":[
"xxxxxxxxxxxxxxxx"
]

}


这样就成功创建了这个系统的admin管理员的账户了,后面的思考就是直接使用创建的账户密码,去尝试爆破登陆其他系统

六、其他jeecg小技巧

下面再给大家总结下jeecg的其他打法小技巧

一、常见的接口敏感信息泄露:

/v2/api-docs
/swagger-ui.html
/env

//获取参数信息
/actuator
/mappings
/metrics
/beans
/configprops
/actuator/metrics
/actuator/mappings
/actuator/beans
/actuator/configprops
/actuator/httptrace

二、常见jeecg框架接口关键字:

像看到下面的几个关键字,首先需要想到使用jeecg去打,因为很多现在直接把jeecg关键字给魔改了

jeecg/

api/sys/

sys/user

三、jeecg的几个常用弱口令:

可以使用下面的弱口令去尝试爆破下登陆接口

admin:123456

jeecg:123456

0x7 总结

然后还有很多其他的漏洞,这次文章就不一一给师傅们分享了,留着下次有时候给师傅们分享,这次写这篇文章由于之前的渗透测试项目漏洞都修复 了,我才写的这篇文章,所以实属不易,为了给师傅们演示的那么细致,特意去网上现找了一些漏洞实操截图给师傅们,因为之前的漏洞报告没有写的那么详细,这里怕新手师傅看不懂。

这次渗透测试总共提交了四五十个漏洞报告,其中包括很多框架系统的默认弱口令,这个确实让我蛮意外的,还有一些网上的nday,这里面有些老系统也存在,因为测试的资产比较多,所以相对来讲出洞率较高。

最后,希望看完这篇文章的你,也可以挖到心仪的漏洞!

每个小区总有一些大爷或大妈会到处收集废纸箱去卖。
某一天我突然冒出一个点子,既然这些大爷大妈这么闲,而且愿意为了几毛钱就跑一趟,那么是否可以做一个平台(微信小程序)来让他们帮同小区的领居代取快递呢?

当时我是这么想的:

  1. 每个小区总有一群收集废纸箱的大爷大妈,他们也一定愿意有偿的帮别人取快递(送上门或放家门口)
  2. 现在电商这么发达,很多人一周有好几个快递。很多快递都放快递驿站,总有一些懒人愿意付费让别人代取快递(关键是费用多少)。

现在理论上这个平台的供需端都有了,那么可能还有哪些问题呢?

  1. 如何找到需求端:小程序如何推广? 直接和驿站合作,在驿站宣传。当时想的是驿站肯定也希望快递尽早被拿走,然后考虑从大爷大妈的代取费中再抽一定比例给驿站。这样驿站可能就愿意配合宣传。而且可以给大爷大妈培训如何使用。
  2. 如何找到供应端:不同小区的大爷大妈?先找一个小区试点(我想的是自己小区,让我老丈人先开始),然后大爷大妈自己有个圈子会逐渐往周边小区扩散。
  3. 如何吸引用户下单?通过超低的价格。大爷大妈相比送美团外卖的骑手来说可以接受非常低的价格。而且大爷大妈本来就住在这个小区,天天在小区附近溜达,代取快递就是顺手的事情。所以用户的代取成本可以做到很低。

到现在感觉整个模式都闭环了。有需求端,有供应端,而且感觉很容易进行匹配。自己虽然不是程序员,但是刚好在学习 vibe coding ,于是就想自己弄一个这样的小程序出来。

前后干了 2 个月手搓了一个叫「大爷快跑」 的小程序(现在已经没有了),发布上线后之前想象的场景并没有出现。

  1. 找快递驿站合作,他们不愿意合作。
  2. 直接在快递驿站贴广告宣传小程序(一个月 120 元)。结果半个月时间就几十个人扫码,但是一个下单的都没有(我下线后倒是有一个领居通过小程序客服联系想下单)。
  3. 通过朋友圈广告定位小区周边 500m 投放小程序试了一下,曝光上万次点击上百次,也是一个下单都没有。
  4. 本来考虑到老人用,这个小程序的使用已经做得足够简单了。但是我教我老丈人( 60 来岁)使用的时候,还是要说好几遍才行。所以对于老人来说,新的产品并不能上手就直接使用,一定需要培训才行。感觉这个拓展成本就高了。如果不能跟驿站合作,自己一个人的话肯定没精力。

这个小程序本来也是自己做着玩( vibe coding 练手),综合考虑以上的总总问题(特别是推广和大爷大妈培训问题,感觉一个人的精力弄不过来),一个月后就停止了。

在上面的帖子里面领到的



明明领到的是 1.08 元,进卡包一看,变 10 元了,美滋滋。

结果这个券哪都用不了,联通充话费不行,京东微信付款不行,实体店扫商家码付款也不行…… 只能看着过期。。。
不知道有没有一样的情况。


📌 转载信息
原作者:
didi
转载时间:
2026/1/6 11:40:38

随着 AI 大模型技术的爆发,应用开发的门槛正以前所未有的速度降低。

为进一步激活 AI 垂类应用的创新活力,微信小程序正式推出“AI 应用及线上工具小程序成长计划”

该计划将提供云开发资源、AI 算力、数据分析、广告变现及流量激励等全方位支持,帮助开发者将想法快速转化为可落地、可破圈、可盈利的产品,陪伴开发者完成从“0 到 1”的孵化与“1 到 100”的商业跨越。

全方位扶持上线,携手开发者开启小程序 AI 应用元年

过去,许多“小而垂直”的用户需求常因开发成本过高或变现路径不畅而被忽视。如今,AI 不仅重塑了交互方式,更让极速开发成为可能。更令业界振奋的是,随着 iOS 虚拟支付在微信生态的全面落地,过去制约工具类应用变现的“短板”已被补齐,虚拟服务与订阅模式的商业闭环已经形成,这意味着 AI 应用在小程序内“跑得通”之余,也能“赚到钱”。

本次成长计划的激励期为 2026 年 1 月 1 日至 2026 年 12 月 31 日,覆盖了开发、运营、变现等核心环节:

  • 免费的云开发资源:微信云开发提供完备的小程序后端能力(数据库、云函数等),支持对接 AI 大模型和 Agent;新开发者可免费创建 6 个月的个人版云开发环境,已有云开发环境的开发者可领取大额抵扣券;

  • 免费的 AI 算力支持:激励活动期间,开发者可使用总计 1 亿 Token 的腾讯混元最新文生文模型混元 2.0 额度,以及 1 万张混元文生图模型额度,后续腾讯混元最新的模型也将陆续上架,方便开发者直接使用;

  • 免费的数据分析能力 &专属流量激励:运营增长方面,平台免费开放 We 分析专业版一年,帮助团队基于深入数据洞察实现业务增长;同时,在公众号图文发布小程序相关内容并带上 #来微信做个小程序 话题,有机会获得更多公域流量;此外,「微信-发现-小程序」等专属曝光入口,将帮助优秀的线上工具小程序被更多用户看见;

  • 更友好的商业化变现:商业化方面,平台将开放安卓、iOS、鸿蒙等全终端的虚拟支付与会员订阅能力,并给予限时优惠费率;同时,支持广告变现“免开发智能接入模式”,无需复杂开发,系统可自动推荐小程序内的广告展示位置并支持实时预览、上线,让变现更加顺畅。

所有线上类应用均可参与计划,包括线上工具、AI 原生及娱乐类小程序等。小程序开发者可以登录「微信小程序后台(mp.weixin.qq.com)-行业能力-AI 小程序成长计划」参与计划,新开发者完成注册后即可参与。

众多标杆案例涌现,小程序成为 AI 独立开发的“第一站”

相比 App 动辄数月的开发周期,小程序独立开发具备周期短、上线快的优势。加上微信内的聊天转发、朋友圈、公众号等社交分发路径,优质产品容易形成口碑传播,甚至引发跨平台讨论,转化率远高于传统的 App。

目前,小程序生态内已经涌现众多极具代表性的 AI 原生应用。例如《猜盐》小程序利用大模型将信息游戏化,吸引用户持续参与问答互动,并实现极佳的用户自发口碑传播;《传图加画框》小程序通过 AI 生图能力为书法、国画、油画等图像作品加框美化,通过 AI 能力为艺术作品增色添香;《风格转换器》小程序凭借 AI 绘画功能,成为微信生态内具有代表性的 AI 生图小程序,不仅用户活跃度高,更成为社交平台刷屏内容的源头;《金攒攒》小程序也凭借着简洁的界面与直观的操作,让黄金的资产管理变得轻松愉快。

此外,如《配音神器》、《写作鹅》、《作文说》等工具类小程序,正在深入视频创作、教育、文字工作等细分领域,展示出 AI 与垂直场景结合的巨大潜力。

在 AI 能力快速迭代的当下,技术门槛已不再是鸿沟,创意的重要性正愈发强化。微信小程序正聚焦于通过资源加码与政策激励为开发者的创意和实践铺平道路,小程序生态正愈发成为 AI 应用快速验证的最好阵地。

“推出成长计划仅仅是一个开始,未来,平台将持续加码,聚焦生态基建,助力每一位心怀创意的开发者将想法变为现实。” 微信团队表示。