一次SRC的漏洞挖掘变成CNVD编号

admin 2024年2月17日00:53:21评论8 views字数 858阅读2分51秒阅读模式

免责声明请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

本次测试的SRC是授权资产,可以对旗下的app包括租用的云上服务器都可以测试,当我发现其中有几个app,然后我这边使用ios手机进行抓包测试

最近有一个抓包工具可以在非越权的ios上抓到app的数据包(我尝试非root的安卓手机上测试发现抓不到数据包)

一、ios安装抓包软件:

一次SRC的漏洞挖掘变成CNVD编号

https://github.com/wanghongenpin/network_proxy_flutter

安装后在ios中打开通用-关于本机-最下面证书信任设置(信任该证书即可)

一次SRC的漏洞挖掘变成CNVD编号

配置好外部代理(这样就可以抓到包啦)

一次SRC的漏洞挖掘变成CNVD编号

然后再PC端(同局域网下)扫描二维码

一次SRC的漏洞挖掘变成CNVD编号

然后就可以打开app和burp来抓包进行测试啦。

二:某金融类的app测试:

经过抓包测试发现一个接口可以正常回显该app的资产证明

一次SRC的漏洞挖掘变成CNVD编号

然后再进行api接口抓取,当抓到如下接口时发现将配置接口中的数据回显出来了:

一次SRC的漏洞挖掘变成CNVD编号

进行渗透测试发现无功而返。

一次SRC的漏洞挖掘变成CNVD编号

然后突然想到了其他端口是否有开放或者漏洞时,进行尝试扫描,有了意外收获。打开端口,发现网页有url请求错误。

一次SRC的漏洞挖掘变成CNVD编号

然后使用常用的工具进行目录爆破(工具:dirsearch)发现了:/swagger/;打开后跳出了如下界面。

一次SRC的漏洞挖掘变成CNVD编号

经过测试发现一个接口,可以进行交互。

一次SRC的漏洞挖掘变成CNVD编号

刚挖到的请求时是这样的:

一次SRC的漏洞挖掘变成CNVD编号

现在修复好了

一次SRC的漏洞挖掘变成CNVD编号

然后进行SQL注入测试:

一次SRC的漏洞挖掘变成CNVD编号

三:提交漏洞

在提交后等待了两星期的结果。

一次SRC的漏洞挖掘变成CNVD编号

该漏洞不是该SRC授权公司的,那我就提交到CNVD混一个编号吧(赶紧通报修复吧)

一次SRC的漏洞挖掘变成CNVD编号

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

part1

点击上方蓝字关注我们

一次SRC的漏洞挖掘变成CNVD编号

点个在看你最好看

一次SRC的漏洞挖掘变成CNVD编号

原文始发于微信公众号(极与黑):一次SRC的漏洞挖掘变成CNVD编号

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日00:53:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次SRC的漏洞挖掘变成CNVD编号https://cn-sec.com/archives/2150295.html

发表评论

匿名网友 填写信息