免责声明:请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
本次测试的SRC是授权资产,可以对旗下的app包括租用的云上服务器都可以测试,当我发现其中有几个app,然后我这边使用ios手机进行抓包测试。
最近有一个抓包工具可以在非越权的ios上抓到app的数据包(我尝试在非root的安卓手机上测试发现抓不到数据包)
一、ios安装抓包软件:
https://github.com/wanghongenpin/network_proxy_flutter
安装后在ios中打开通用-关于本机-最下面证书信任设置(信任该证书即可)
配置好外部代理(这样就可以抓到包啦)
然后再PC端(同局域网下)扫描二维码
然后就可以打开app和burp来抓包进行测试啦。
二:某金融类的app测试:
经过抓包测试发现一个接口可以正常回显该app的资产证明
然后再进行api接口抓取,当抓到如下接口时发现将配置接口中的数据回显出来了:
进行渗透测试发现无功而返。
然后突然想到了其他端口是否有开放或者漏洞时,进行尝试扫描,有了意外收获。打开端口,发现网页有url请求错误。
然后使用常用的工具进行目录爆破(工具:dirsearch)发现了:/swagger/;打开后跳出了如下界面。
经过测试发现一个接口,可以进行交互。
刚挖到的请求时是这样的:
现在修复好了
然后进行SQL注入测试:
三:提交漏洞:
在提交后等待了两星期的结果。
该漏洞不是该SRC授权公司的,那我就提交到CNVD混一个编号吧(赶紧通报修复吧)
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
part1
点击上方蓝字关注我们
点个在看你最好看
原文始发于微信公众号(极与黑):一次SRC的漏洞挖掘变成CNVD编号
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论