记一次众测项目中APP漏洞挖掘

admin 2025年1月11日12:25:53评论5 views字数 653阅读2分10秒阅读模式

0x00前言

本篇文章作者YanXia,本文属i春秋原创奖励计划https://bbs.ichunqiu.com/thread-63287-1-1.html,未经许可禁止转载。

注意:本次渗透为授权项目,所涉及漏洞均已修复。请不要进行未授权等违规操作!本文章仅供安全人员学习攻防技术,请勿用于任何非法行为!!!

该漏洞是在去年某次众测活动时候挖到的,思路比较easy面向小白,大佬勿讽。

0x01 正文

首先该漏洞点在收货地址处
我们先看下收货地址处的数据包
记一次众测项目中APP漏洞挖掘

在该APP中有个参数_t对数据包有校验,该参数可以防止重放攻击,严重干扰了我们正常的渗透测试。
那么该怎么绕过呢?
这里我们尝试将_t参数直接删除再试试看(很多思路都是相同的,你们平常做一些渗透的时候也会遇到可能将校验参数删除or置空后,数据包就可以正常执行)
然后就发现这里在删除_t参数后是可以正常重放数据包的。
话再说回来,刚才那处userId不是简单的数字id,看起来像是UUID。如果是小白的话可能看到这么复杂的userId就会感觉此处不存在漏洞,但是对于挖洞老鸟来说,这里还是有可能会存在漏洞的。
我们在回到app首页看看
记一次众测项目中APP漏洞挖掘

可以发现,这个app类似于有一个社区功能,那么其他用户在底下评论的时候可能就会泄露对应的UUID
我们抓个包试试(本文不涉及抓包教程)
记一次众测项目中APP漏洞挖掘

记一次众测项目中APP漏洞挖掘

记一次众测项目中APP漏洞挖掘

所以说可以利用以上方法去获取到大量UUID,并用刚才那个收货地址的数据包去进行爆破即可获得大量数据
记一次众测项目中APP漏洞挖掘

0x03结尾

本文仅供各位进行技术学习,请勿非法测试~~~~

©著作权归作者所有 - source: 535yx.cn

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日12:25:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次众测项目中APP漏洞挖掘https://cn-sec.com/archives/3618920.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息