第一个APP漏洞:密码重置、信息泄露和用户越权 验证码爆破然后密码重置,和一直注册,访问别人动态,抓包得到别人的信息
第二个APP漏洞:未授权, 抓包替换userid
第三个 越权漏洞(数据包中没有打马赛克,可以说是显示打码,源码没有打码)也可以算是信息泄露
我们在网络这里,长按WiFi,然后出现“高级设置”,点击手动代理,填上本机PC的ip和要抓取的端口就好了。 然后我们一访问,就抓包到了 输入设置ip和端口,并点击右上角的,就可以下载证书 因为模拟器上不好重命名,那么我们就在本PC上,下载后重命名,然后拖入模拟器。再根据教程安装证书
后面还有设置一个密码和显示,然后就可以了,证书安装后就可以抓取https的包了。
在打开之前,先点击设置,地址复制下面这个。 http://59.63.200.79:8105/
我们这里饿了么传输失败,说明不是走的http协议,可能是sock协议,也可能是其他协议。 其他地方又可以访问,然后得到信息。 app访问也是一样返回同样的数据。
如果登录很多次,都是失败,那么就会禁止登入,就算换账号也是一样。
通过改传参来绕过他 在这里我们要学习一种思维,看到什么就去找相应的方式来解决,比如这里我们看到了百分号,那么就想到了url编码, 我们把url编码解出来是个冒号, 但是冒号在加密算法里是比较罕见的,那么我们去掉调号,直接搜索前面的咋样 在下图中我们好像还真的搜出来了,然后还发现好像还是base64加密的, 既然如此,那我们就把冒号换成=号来用base64解密一下,看能不能成功。 结果还真就解密出来了。
在本地也搭建了个这个服务器,发现除了有管理员账号外,还有很多测试账号。
可以看到,我们的弹窗都被转义了 我们点击提交,抓包一下。在抓包里修改一下,在其他地方改一下传参值。结果还是不行。 我们在其他地方再试一下。结果在编辑页面单独加一个弹窗,就成功了。 我们可以看到还有其他地方,那我们也来试一试,看能不能成功。
一个一个的来,先试试追加说明,看行不。 然后一点“详情”就触发了弹窗 新的地方触发XSS。
还是在外出出差的地方,我们来上传一个图片马 然后抓一下包 把他回放包一下。 然后去访问这个图片。 然后因为这个是搭建在nginx上的,所以存在CGI解析漏洞。 连接菜刀。 连接成功 拿到flag