appcs上

    科技2022-07-10  155

    第一个APP漏洞:密码重置、信息泄露和用户越权 验证码爆破然后密码重置,和一直注册,访问别人动态,抓包得到别人的信息

    第二个APP漏洞:未授权, 抓包替换userid

    第三个 越权漏洞(数据包中没有打马赛克,可以说是显示打码,源码没有打码)也可以算是信息泄露

    SQL漏洞

    接下来就是重点了

    我们在网络这里,长按WiFi,然后出现“高级设置”,点击手动代理,填上本机PC的ip和要抓取的端口就好了。 然后我们一访问,就抓包到了 输入设置ip和端口,并点击右上角的,就可以下载证书 因为模拟器上不好重命名,那么我们就在本PC上,下载后重命名,然后拖入模拟器。再根据教程安装证书

    搜索

    后面还有设置一个密码和显示,然后就可以了,证书安装后就可以抓取https的包了。

    现在我们来安装靶场APP

    在打开之前,先点击设置,地址复制下面这个。 http://59.63.200.79:8105/

    对“饿了吗”进行抓包。

    我们这里饿了么传输失败,说明不是走的http协议,可能是sock协议,也可能是其他协议。 其他地方又可以访问,然后得到信息。 app访问也是一样返回同样的数据。

    所以app和web本质上没有区别

    好了,我们回到办公系统靶场。

    如果登录很多次,都是失败,那么就会禁止登入,就算换账号也是一样。

    通过改传参来绕过他 在这里我们要学习一种思维,看到什么就去找相应的方式来解决,比如这里我们看到了百分号,那么就想到了url编码, 我们把url编码解出来是个冒号, 但是冒号在加密算法里是比较罕见的,那么我们去掉调号,直接搜索前面的咋样 在下图中我们好像还真的搜出来了,然后还发现好像还是base64加密的, 既然如此,那我们就把冒号换成=号来用base64解密一下,看能不能成功。 结果还真就解密出来了。

    他这里 base64 将=换成了:

    提示,一般web字典不要超过20mb。

    在本地也搭建了个这个服务器,发现除了有管理员账号外,还有很多测试账号。

    XSS后我们来看下编辑信息。

    可以看到,我们的弹窗都被转义了 我们点击提交,抓包一下。在抓包里修改一下,在其他地方改一下传参值。结果还是不行。 我们在其他地方再试一下。结果在编辑页面单独加一个弹窗,就成功了。 我们可以看到还有其他地方,那我们也来试一试,看能不能成功。

    一个一个的来,先试试追加说明,看行不。 然后一点“详情”就触发了弹窗 新的地方触发XSS。

    做完XSS,之前我们看到有个文件上传的地方,我们就来试一下官方做法。

    还是在外出出差的地方,我们来上传一个图片马 然后抓一下包 把他回放包一下。 然后去访问这个图片。 然后因为这个是搭建在nginx上的,所以存在CGI解析漏洞。 连接菜刀。 连接成功 拿到flag

    Processed: 0.010, SQL: 8