針對微信小程序滲透測試方法如下:
準備工具:測試目標模擬器、burp suite、node.js、wxappUnpacker、root explorer等;
設置代理:配置Burp和模擬器,并將CA證書導入模擬器中并將代理設置為burp;
反編譯:進入微信選擇一個小程序打開文件管理器,找到小程序的數據包壓縮后通過模擬器的微信發送到物理機進行反編譯;
尋找突破口:反編譯完成后將數據包中所有的js、html等文件進行全面的漏洞分析和代碼審計來尋找突破口;
開始滲透:通過對文件的分析來進行信息收集找到小程序所在服務器的系統版本、中間件、數據庫等版本和所開啟的端口來針對上述進行相應的測試并驗證漏洞是否真實存在;
編寫報告:將滲透過程中發現的漏洞數量、漏洞危害情況、解決辦法等編寫一個滲透測試報告。
回答所涉及的環境:聯想天逸510S、Windows 10。
針對微信小程序滲透測試方法如下:
準備工具:測試目標模擬器、burp suite、node.js、wxappUnpacker、root explorer等;
設置代理:配置Burp和模擬器,并將CA證書導入模擬器中并將代理設置為burp;
反編譯:進入微信選擇一個小程序打開文件管理器,找到小程序的數據包壓縮后通過模擬器的微信發送到物理機進行反編譯;
尋找突破口:反編譯完成后將數據包中所有的js、html等文件進行全面的漏洞分析和代碼審計來尋找突破口;
開始滲透:通過對文件的分析來進行信息收集找到小程序所在服務器的系統版本、中間件、數據庫等版本和所開啟的端口來針對上述進行相應的測試并驗證漏洞是否真實存在;
編寫報告:將滲透過程中發現的漏洞數量、漏洞危害情況、解決辦法等編寫一個滲透測試報告。
回答所涉及的環境:聯想天逸510S、Windows 10。