收藏 分享(赏)

某app渗透测试.doc

上传人:精品资料 文档编号:9685170 上传时间:2019-08-23 格式:DOC 页数:4 大小:285.94KB
下载 相关 举报
某app渗透测试.doc_第1页
第1页 / 共4页
某app渗透测试.doc_第2页
第2页 / 共4页
某app渗透测试.doc_第3页
第3页 / 共4页
某app渗透测试.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、某 APP 渗透测试Author:村长Email:Blog:比较详细,大牛轻喷。0x001.下载 app 安装了之后,挂个代理。分析之后,这个 app 是 浏览器+ html 模式。说白了wap 网站,采用全站 api,所以的请求貌似都通过用户访问的服务器中转请求 api 服务器,拿到数据再返回给中转服务器,中转服务器再返回给客户端。其中采取了 token 校验数据是否来源于中转服务器,比较无语。1 上个 bugscan 开始扫。2 然后我就去收集一些 whois 信息什么的。运气比较好。在主站扫到个源码包泄露,但是并没有发现什么配置文件。看到 bin 目录中存在 dll 文件,接下来请出了

2、reflector 进行反编译。初步最好通过名字找到一些数据库的配置信息(有可能直接写在 dll 里面)看到一个 Common 文件,发现 4 个比较有用的信息点:第一个:是个 dbhelper 类可以看到是从配置文件读取过来的。但是泄露的源码包里面并没有配置文件。 这条路走不通第二个:发现一个 emailservice 类。 通常邮件服务器 能发现很多有用的信息。是个腾讯的企业邮箱。但是里面也没有发现太多有用的信息第四个信息:后台某个地方 token 加密过于简单采用 uid+“string” md5 加密形式绕过了后台,后台有一些搜索框框什么的,但是发现这些功能都用不了,0x002.采取新

3、思路,既然是后台某个模块的一个功能,不如打入 xss,简单拿下管理 cookies并且后台管理路径,晚上 6 点左右打的,吃完饭,收到信息,这个后台是个独立的域名,这个时候我们获得一个信息,就是说我们绕过的这个页面 可以理解为一个“组件“ ,也许同时嵌套在 app 管理员 的页面, 和 pc 端的后台 功能页面。进入后台系统,无语的发现了 httponly,而且不能暴力破解,错五次就锁定账户,都不是锁定 ip。又让我无语了一次。看样子应该是 DWZ 后台的框架。能简单就简单,于是乎可以尝试 钓鱼了。注意 2 个点,第一个:这个是不同域,前面已经提到了这个功能是个“组件“ 所以我们要判断是否来自于后台那个域名过来的,在图片画圈处。然后设置一个 base 标签。因为应用的资源来自于另外的域名。最后在自己服务器,用 php 写个接收代码 利用对面暴露的短信接口。打到账户密码就发送短信到我手机上面。卡哇伊。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报