免责声明:请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一次SRC的漏洞挖掘,针对授权测试的银行app漏洞挖掘是比较困难的,大部分都是硬编码,数据包二次加密等,这次可能运气比较好,在脱完壳发现了几个硬编码敏感信息泄露和web页面的源代码信息泄露。(漏洞比较水,没啥好写的,求大佬勿喷文章)
1.app硬编码
本次使用的jadx进行源码审计和搜索(脱壳使用的是Fart)
然后使用API-Explorer工具,进行微信公众号的appid和secret连接测试,查看是否可用,下方图片显示可以获取到token,说明密钥是正确的,但是无法接管,造成的危害就是不停的获取token会导致服务异常不可用。
发现wxappid和wxsecret是正常未失效的。
根据微信的要求token是有次数限制,或造成服务号、订阅号出现异常无法服务。
2.webpack源码泄露
这个漏洞也是甲方指定的收取范围,webpack源码泄露,包括高德地图的key(我挖到了,但是审核重复了)
一共挖到了5个漏洞,这下买的服务器和一些设备、工具可以报销啦。
目前src挖掘的危害等级,还是要根据甲方或者授权方的收取范围来挖掘会比较快些,毕竟这些漏洞,有些厂商是不收的,说危害不高然后不收,过几天再去看的时候就修复了,或者直接不能访问了
免责声明:请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
part1
点击上方蓝字关注我们
点个在看你最好看
原文始发于微信公众号(极与黑):一次SRC价值1.5w的漏洞挖掘分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论