ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:285.94KB ,
资源ID:9685170      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-9685170.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(某app渗透测试.doc)为本站会员(精品资料)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

某app渗透测试.doc

1、某 APP 渗透测试Author:村长Email:Blog:比较详细,大牛轻喷。0x001.下载 app 安装了之后,挂个代理。分析之后,这个 app 是 浏览器+ html 模式。说白了wap 网站,采用全站 api,所以的请求貌似都通过用户访问的服务器中转请求 api 服务器,拿到数据再返回给中转服务器,中转服务器再返回给客户端。其中采取了 token 校验数据是否来源于中转服务器,比较无语。1 上个 bugscan 开始扫。2 然后我就去收集一些 whois 信息什么的。运气比较好。在主站扫到个源码包泄露,但是并没有发现什么配置文件。看到 bin 目录中存在 dll 文件,接下来请出了

2、reflector 进行反编译。初步最好通过名字找到一些数据库的配置信息(有可能直接写在 dll 里面)看到一个 Common 文件,发现 4 个比较有用的信息点:第一个:是个 dbhelper 类可以看到是从配置文件读取过来的。但是泄露的源码包里面并没有配置文件。 这条路走不通第二个:发现一个 emailservice 类。 通常邮件服务器 能发现很多有用的信息。是个腾讯的企业邮箱。但是里面也没有发现太多有用的信息第四个信息:后台某个地方 token 加密过于简单采用 uid+“string” md5 加密形式绕过了后台,后台有一些搜索框框什么的,但是发现这些功能都用不了,0x002.采取新

3、思路,既然是后台某个模块的一个功能,不如打入 xss,简单拿下管理 cookies并且后台管理路径,晚上 6 点左右打的,吃完饭,收到信息,这个后台是个独立的域名,这个时候我们获得一个信息,就是说我们绕过的这个页面 可以理解为一个“组件“ ,也许同时嵌套在 app 管理员 的页面, 和 pc 端的后台 功能页面。进入后台系统,无语的发现了 httponly,而且不能暴力破解,错五次就锁定账户,都不是锁定 ip。又让我无语了一次。看样子应该是 DWZ 后台的框架。能简单就简单,于是乎可以尝试 钓鱼了。注意 2 个点,第一个:这个是不同域,前面已经提到了这个功能是个“组件“ 所以我们要判断是否来自于后台那个域名过来的,在图片画圈处。然后设置一个 base 标签。因为应用的资源来自于另外的域名。最后在自己服务器,用 php 写个接收代码 利用对面暴露的短信接口。打到账户密码就发送短信到我手机上面。卡哇伊。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报