免责声明:该⽂章仅供安全学习和技术分享,请勿将该⽂章和⽂章中提到的技术⽤于违法活动上,切勿在⾮授权状态 下对其他站点进⾏测试,如产⽣任何后果皆由读者本⼈承担,与猩红实验室⽆关!如有侵权,联系删除,转载请注明出处,感谢!
因为公司项目临近收尾,今天工作有点忙,给大家水一篇刚入职的安服小子指导手册。
(烂洞合集)
0x00 附漏洞评级表
获取方式 公众号发送:漏洞评级表
0x01 常见低危
0x01-1 敏感信息泄露
没啥好说的
0x01-2 用户名枚举
像这种的存在标识码,可以通过尝试用户名admin、root、test等
此处用户名存在为00010003 不存在为00010005
0x01-3 X-Frame-Options Header未配置
这个洞遍地都是,但是有很多厂家不认,看具体情况吧,因为点击劫持的利用不是很容易。
0x01-4 易受攻击的 JavaScript 库
此版本易受xss
0x01-5 内网ip地址泄露
一般302的回显包里会多一些。
0x01-6 明文口令传输
不多说。
0x01-7 Host头攻击
0x01-8 Cors跨域
0x02 中危
0x02-1 验证码失效
这个没有图了,多发几次请求包发现验证码可以重复使用。
0x02-2 配置不当泄露
多见于app中,由于开发过程配置不当,导致接口,包名等信息的泄露。
0x02-3 利用SourceMap还原前端代码
sourcemap为调试带来了便利,但是在生产环境中忘记关的话就容易被还原源码,导致一些前端防御机制被破解。
0x02-4 多点认证缺陷
系统允许同一用户在多个相同终端进行身份认证。攻击者在获取到其他用户的账号密码后,可利用该缺陷在用户已登录且未知的情况下进行登录,操作用户账户。
由于信息敏感这个也不放图了,简单来说就是可以不同浏览器同时登录一个账号。
0x02-5 短信炸弹
此处采用sendtype限制每分钟发送短信次数,可以采用修改sendtype值的操作进行短信轰炸。
0x02-6 阿里云OSS Bucket劫持
首先通过反编译对apk包,找到阿里云oss的引用链接
访问某域名,提示 NoSuchBucket
在阿里云创建同名的bucket,并上传2222.txt文件用于验证劫持状态。
再次访问该url,提示AccessDenied。
访问我们上传的2222.txt,显示出文件内容,劫持成功。
还可以上传html、js文件等,可插入恶意代码,盗取用户cookie。
0x02-6 短信验证码绕过
此漏洞多存在于找回密码处,可以通过修改相应包进行绕过。
0x02-7 Authorization弱加密
像这个一眼就能看出来是base64,解密后就是用户名密码
今天就这些,明天给大家继续更Android渗透的相关知识。
如果您觉得有用,麻烦点一个关注加转发,谢谢!
——————————end——————————
欢迎各位师傅添加本人微信一起交流学习
微信号Jiuwandd
原文始发于微信公众号(李白你好):安服小子常见漏洞实战合集(附送漏洞评级表)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论