记一次对X呼APP的渗透测试

admin 2023年5月19日11:37:39评论46 views字数 988阅读3分17秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


0x01 获取CMS并本地安装

X呼是一款开源的客服CMS系统,访问官网,下载安卓版本的app和源码本地搭建;
记一次对X呼APP的渗透测试
记一次对X呼APP的渗透测试
记一次对X呼APP的渗透测试


发现这cms预留admin表中的用户就不少。。。。
记一次对X呼APP的渗透测试


直接用预留的密码解密,然后就能登录手机APP了
记一次对X呼APP的渗透测试
记一次对X呼APP的渗透测试


0x02 APP渗透

在出差模块尝试下存储型XSS;

记一次对X呼APP的渗透测试

发现存在XSS

记一次对X呼APP的渗透测试

继续测试文件上传漏洞,上传个shell;

记一次对X呼APP的渗透测试
记一次对X呼APP的渗透测试


分析下返回包,发现返回包里面包含了图片的路径地址;

记一次对X呼APP的渗透测试


{"adddt":"2022-05-06 11:17:46","valid":1,"filename":"shell.jpg","web":"xinhu","ip":"192.168.186.1","fileext":"jpg","filesize":29818,"filesizecn":"29.12 KB","filepath":"upload/2022-05/06_11174720.jpg","optid":8,"optname":"u4fe1u547cu5ba2u670d","filetype":"image/jpeg","thumbpath":"upload/2022-05/06_11174720_s.jpg","id":7,"picw":700,"pich":933}


通过CGI解析漏洞,发现写入shell成功;

记一次对X呼APP的渗透测试

0x03 总结

  1. APP测试和web测试本身没有本质性的区别;
  2. 安卓支持的burp证书是cer格式,可以把浏览器中PortSwigger CA证书导出;

  3. APP测试常见漏洞(逻辑漏洞 越权、密码找回、验证码绕过、支付漏洞 XSS 文件上传) ;



关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
记一次对X呼APP的渗透测试 还在等什么?赶紧点击下方名片关注学习吧!记一次对X呼APP的渗透测试

推 荐 阅 读




记一次对X呼APP的渗透测试
记一次对X呼APP的渗透测试
记一次对X呼APP的渗透测试

记一次对X呼APP的渗透测试

原文始发于微信公众号(潇湘信安):记一次对X呼APP的渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月19日11:37:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对X呼APP的渗透测试http://cn-sec.com/archives/1746322.html

发表评论

匿名网友 填写信息