溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行授權(quán)的APK滲透測(cè)試

發(fā)布時(shí)間:2022-01-18 15:24:34 來源:億速云 閱讀:299 作者:柒染 欄目:網(wǎng)絡(luò)安全

這篇文章將為大家詳細(xì)講解有關(guān)如何進(jìn)行授權(quán)的APK滲透測(cè)試,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。

作為一個(gè)滲透測(cè)試小白,本文的目的是希望能為那些和我一樣的小白提供一些測(cè)試思路。涉及的內(nèi)容可能比較基礎(chǔ),表哥們見諒。APK 解包拿到 apk 之后直接用 7-Zip 解壓可以得到幾個(gè)文件夾、一個(gè) AndroidManifest.xml 文件、一個(gè)dex文件。使用 dex2jar https://sourceforge.net/projects/dex2jar/ 將這個(gè)dex文件解壓會(huì)生成一個(gè)jar文件,然后使用jd-gui就可以查看java源代碼了。當(dāng)然可以從源碼里找代碼的漏洞,但是一般會(huì)有混淆,在這也不做深入討論。上邊提到的 xml 文件一定不能發(fā)放過,里邊涉及到許多重要的配置項(xiàng),比如:- AndroidManifest.xml文件中android:debuggable為true。app 可被任意調(diào)試- AndroidManifest.xml文件中android: allowBackup為true。app 數(shù)據(jù)可以被備份導(dǎo)出。- 等等...還有一點(diǎn)在實(shí)際測(cè)試過程中可能會(huì)用到:在對(duì) apk 解壓之后可以嘗試在 powershell 里邊搜一下 db 文件,說不定有敏感信息(為什么這么說,因?yàn)槲遗龅竭^一次...)

for /r F:\source-code %i in (*.db) do echo %i

apk安全分析檢測(cè):

實(shí)驗(yàn):apk安全分析檢測(cè)(合天網(wǎng)安實(shí)驗(yàn)室)

(通過實(shí)驗(yàn)學(xué)習(xí)如何運(yùn)行apk安全分析檢測(cè)程序,對(duì)apk進(jìn)行安全分析檢測(cè),通過分析發(fā)現(xiàn)其中的潛在威脅。)

登陸頁面用戶名可枚舉輸入用戶名之后響應(yīng)用戶名不存在,這就是最簡單的枚舉用戶名的情形了。這次碰到的是登陸不需要密碼,但是要輸入已經(jīng)注冊(cè)過的用戶名,之后會(huì)根據(jù)用戶名發(fā)送驗(yàn)證碼到對(duì)應(yīng)手機(jī),同時(shí)設(shè)置了 120s 內(nèi)不能重新發(fā)送,并且驗(yàn)證碼 120s 內(nèi)有效。這時(shí)候看起來我們沒辦法通過驗(yàn)證碼做什么事,但是在實(shí)際測(cè)試過程中發(fā)現(xiàn)1. 當(dāng)我們輸入存在的賬號(hào)之后提示發(fā)送成功;2. 重復(fù)發(fā)送,會(huì)響應(yīng) 120s 內(nèi)不能重復(fù)發(fā)送;3. 輸入不存在用戶會(huì)提示發(fā)送失敗。所以這個(gè)時(shí)間限制對(duì)用戶名枚舉其實(shí)沒什么影響,我們可以通過爆破用戶名根據(jù)返回的信息來查看用戶名是否存在。

如何進(jìn)行授權(quán)的APK滲透測(cè)試

等等,既然咱都不知道手機(jī)號(hào),也不讓輸密碼登陸,就算得到用戶名生成社工字典也沒法用啊,那拿到了用戶名有什么用?當(dāng)然有用,不過要看具體場(chǎng)景,比如下面這個(gè)案例任意驗(yàn)證碼繞過當(dāng)我們登陸時(shí)服務(wù)端給賬號(hào)綁定的手機(jī)號(hào)發(fā)送短信驗(yàn)證碼,我們輸入一個(gè)上一步得到的賬號(hào),驗(yàn)證碼隨便輸,點(diǎn)擊登陸后抓包,登陸失敗,發(fā)現(xiàn)響應(yīng)中有兩個(gè) code 字段

如何進(jìn)行授權(quán)的APK滲透測(cè)試

改改試試:

如何進(jìn)行授權(quán)的APK滲透測(cè)試

It works!

驗(yàn)證碼繞過漏洞:

實(shí)驗(yàn):驗(yàn)證碼繞過漏洞

(掌握常見的驗(yàn)證碼繞過漏洞原理,以及繞過方式利用和漏洞防護(hù))

功能頁面成功登錄之后,各個(gè)功能都點(diǎn)點(diǎn)看看,在個(gè)人信息頁面有一個(gè)查詢實(shí)時(shí)在線人數(shù)功能,那一欄只顯示了人數(shù),旁邊并沒有箭頭

如何進(jìn)行授權(quán)的APK滲透測(cè)試

我一度以為那里不能點(diǎn)擊(事實(shí)上因?yàn)閿?shù)據(jù)量太大,加載了好長時(shí)間,我直接點(diǎn)返回了,給我的感覺就是這里沒有東西),進(jìn)去之后就可以看到所有登陸人員的信息了。

如何進(jìn)行授權(quán)的APK滲透測(cè)試

在我嘗試了不同用戶之后,發(fā)現(xiàn)這里的用戶信息并沒有權(quán)限限制,也就是說對(duì)所有人都是可見的,明顯的權(quán)限配置不當(dāng)。除此之外,應(yīng)用存在幾處查詢功能,通過BURP 看到返回的數(shù)據(jù)包都是 JSON 類型

如何進(jìn)行授權(quán)的APK滲透測(cè)試

因?yàn)闆]什么經(jīng)驗(yàn),所以就多嘗試嗎,在 json 那里注入,xxe 都來一遍,沒啥用。前面還有一個(gè)參數(shù),試試?

如何進(jìn)行授權(quán)的APK滲透測(cè)試

有戲!

試試 xss 吧

如何進(jìn)行授權(quán)的APK滲透測(cè)試

放到瀏覽器成功彈窗!

關(guān)于如何進(jìn)行授權(quán)的APK滲透測(cè)試就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

apk
AI