在一次渗透测试中,老板摔了一个APP过来说是渗透一波,尽量要有些成果,苦逼的打工人就开始了苦逼的一天!
app抓包相关教程
拿到目标,将目标拖入到模拟器中,使用burp进行抓包
这里有短信登陆的接口,直接先尝试一波是否可以短信轰炸
经测试,不存在短信轰炸漏洞
对目标进行目录扫描并没有发现有用的东西,进行端口扫描只发现了一个端口也是该app的端口
没有注册接口但是可以使用短信进行登陆,那没注册的直接用短信就可以注册了吧,使用一个接码平台进行注册然后获取短信进行注册,成功进行该app。
功能这么多,但是我们只需要测出一个漏洞可以进行交差即可,毕竟月入1800,每天笑哈哈。能摸则摸,做新时代打工人。
在登陆后发现鉴权的方式很特别,居然是使用userid来进行鉴权😂。
直接爆破一下呗
好好好,平行越权,高危基本稳了。我们进行验证一波,去越权改其他账号的资料,如果能改,那就下机。
这里随机挑选一位幸运观众,那就191吧
进行修嘎
再次发包查看改用户信息,好好好成功修改。开始摸鱼!坐等下班!
原文始发于微信公众号(鹏组安全):对某牛APP的渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论