对某APP的业务漏洞安全检测 绕过抓包

     在burp中新设定1个代理,留意不可以让服务器端口有相冲突,设定为咱们该设备的局域网IP而不是127.0.0.1,比如说按下面的图这样设定就可以。然后在手机模拟器的无线网络设定中找寻咱们当下的数据网络,长按这一数据网络来完成更改,人工设定1个代理,代理的设定与刚才的设定相同。然后就可以应用burp完成抓包了,自然,有一些情况下假如没有手机模拟器里安装burp的证书也许会抓不了包,相关资料我可以放到文尾,这篇文章不会过多阐释。

outputo-20210915-095245-945-kbko.png

最先点一下联接到网站服务器,经检测ver和key主要参数不会有注入系统漏洞,但意外的惊喜是大约推断出了这一网站的文件目录构造,猜测核心的功能模块部件都出现于Service文件目录里。麦克风设置时burp并不可以获得到包,推断这一检测是在本地完成的。下面便是重中之重之登陆部件,如同前文常说,这儿也许出现许多系统漏洞,例如注入系统漏洞、越权系统漏洞这些。

我检测删掉url,登录失败。各种各样fuzz检测id主要参数和password主要参数的注入,注入不成功。检测Ua头的注入,不成功。更改返回包的数值一切正常,登录失败。而且我并没有发觉登录注册和更改密码有关的部件,可以说绝大多数避免了出现各种各样越权系统漏洞的状况。来看针对这方面的安全防范或是做得很及时的。这下只有踏踏实实的应用检测帐户完成后期的检测了。

检测压缩文件下载功能模块,发觉应用了token,这下也许无法发觉任意压缩文件下载系统漏洞了,又通过一阵子的检测,我并没有发觉大量的系统漏洞,app软件的功能模块不是很多(主要是能找寻的功能模块点太少了,绝大多数都是在后面完成)。渗透测试完成到这儿好像全部路都堵住了。朋友也明白在这个信息内容不是很的状况下进行渗透较为不舒服,因此给我带来了一部分文件的源代码,模拟源代码备份文件泄露的状况,在其中脱去了各种各样敏感信息内容,下面就可以应用代码审计来找寻突破点了。

最先访问文件目录构造,和我早期的猜测相同,Service文件目录中放置着完成核心功能模块的php文件,先载入一下下Mysql.php配置文件核心在这儿,在全部涉及到执行数据库语句的功能模块上都启用了这一cheack_input()函数公式,假如它在其中只应用魔术引号还好说,假如网站数据库应用UTF编码,还能试着应用宽字节注入绕过。可是这儿还应用了mysql_screen_escape_字符串()对导入完成转义,难怪各种姿势都绕不过。

分享: