在一次渗透测试中,老板摔了一个APP过来说是渗透一波,尽量要有些成果,苦逼的打工人就开始了苦逼的一天!
app抓包相关教程
https:
//comm.pgpsec.cn/442.html
https:
//comm.pgpsec.cn/588.html
https:
//mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247490363&idx=1&sn=ff645b91f5776429e4f90a5c178a7579&chksm=c01cd7abf76b5ebd193b780f82a67345095651256d1b5a7296b4b8e19eefd0dc172095025239&token=1674470140&lang=zh_CN#rd
拿到目标,将目标拖入到模拟器中,使用burp进行抓包
这里有短信登陆的接口,直接先尝试一波是否可以短信轰炸
经测试,不存在短信轰炸漏洞
对目标进行目录扫描并没有发现有用的东西,进行端口扫描只发现了一个端口也是该app的端口
没有注册接口但是可以使用短信进行登陆,那没注册的直接用短信就可以注册了吧,使用一个接码平台进行注册然后获取短信进行注册,成功进行该app。
功能这么多,但是我们只需要测出一个漏洞可以进行交差即可,毕竟月入1800,每天笑哈哈。能摸则摸,做新时代打工人。
在登陆后发现鉴权的方式很特别,居然是使用userid来进行鉴权😂。
直接爆破一下呗
好好好,平行越权,高危基本稳了。我们进行验证一波,去越权改其他账号的资料,如果能改,那就下机。
这里随机挑选一位幸运观众,那就191吧
进行修嘎
再次发包查看改用户信息,好好好成功修改。开始摸鱼!坐等下班!
原文始发于微信公众号(渗透安全团队):实战 | 某x牛APP的渗透测试
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论