|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
0x01 获取CMS并本地安装
0x02 APP渗透
在出差模块尝试下存储型XSS;
发现存在XSS
继续测试文件上传漏洞,上传个shell;
分析下返回包,发现返回包里面包含了图片的路径地址;
{"adddt":"2022-05-06 11:17:46","valid":1,"filename":"shell.jpg","web":"xinhu","ip":"192.168.186.1","fileext":"jpg","filesize":29818,"filesizecn":"29.12 KB","filepath":"upload/2022-05/06_11174720.jpg","optid":8,"optname":"u4fe1u547cu5ba2u670d","filetype":"image/jpeg","thumbpath":"upload/2022-05/06_11174720_s.jpg","id":7,"picw":700,"pich":933}
通过CGI解析漏洞,发现写入shell成功;
0x03 总结
-
APP测试和web测试本身没有本质性的区别; -
安卓支持的burp证书是cer格式,可以把浏览器中PortSwigger CA证书导出;
-
APP测试常见漏洞(逻辑漏洞 越权、密码找回、验证码绕过、支付漏洞 XSS 文件上传) ;
关 注 有 礼

推 荐 阅 读
原文始发于微信公众号(潇湘信安):记一次对X呼APP的渗透测试
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论