学习了app最近再挖src,比较下来确实app的Src更好挖一些,只要解决了抓包解密的问题,挖洞思路和web没两样。
首先介绍一下要解密的参数
就是这个微信oauth接口
首先老规矩开始抓包,先用小黄鸟试一下
用jadx反编译app,尝试查找关键词,先搜url路径
先hook试一下
找到url路径位置
继续深入查看代码
找到请求参数位置,查看如何实现的加密
查看NewGetString.a方法
发现调用了so文件,,,,开始编写hook脚本解密
Frida运行测试一下
查看效果,ok搞定,可是却进不去她的内心,可以开始愉快的渗透了
上一个app没做记录,重新找了个app测试了一下,手法都是一样的。
发现app微信位置存在绕过 oauth 权限缺陷漏洞。可以通过构建指定链接,用户浏览的我指定url就会产生csrf攻击,“只要用户点击链接就能绑定到我的微信账号,然后通过微信一键登录进行账号接管”。并无需二次认证,更改密保问题,实现对帐号的进一步接管。
打开app,登录账号A,选择“账号关联-微信关联”。点击“立即关联”,抓包查看认证信息,此包不能放,或者丢弃掉
直接使用burp工具构建csrf请求的poc
通过web浏览器登录账号B
访问bp构建好的csrf poc
返回结果是true
查看账号B的账号绑定,已经成功绑定到指定微信
打开新的浏览器尝试用绑定的微信登录
显示登录成功
已经获得账号权限
写报告提交
原文始发于微信公众号(隐雾安全):加解密成功后的app捡洞经过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论