APP安全(基于Web狗的实战APP渗透测试)

释放双眼,带上耳机,听听看~!
随着APP的火热,APP安全也是一个大问题,也有很多客户需要做APP的安全测试,故本人分享些测试方法,作为资深Web狗,站在Web角度来做一个APP的安全测试。

随着APP的火热,APP安全也是一个大问题,也有很多客户需要做APP的安全测试,故本人分享些测试方法,作为资深Web狗,站在Web角度来做一个APP的安全测试。
多说无用,奔主题—

配置环境

模拟器

首先需要一台安卓机或安卓模拟器 我用的是夜神模拟器 (下载地址:https://www.yeshen.com/
多个安卓版本,有些APP可能不兼容高版本或者低版本
file
本次实战的APP不兼容Android 5
file
于是安排了个Android 7
file

Burpsuite

再掏出82年的 Burpsuite 1.6
file

配置代理

模拟器

设置-WiFi-WiFi名字-长按修改网络 设置代理为手动
代理服务器主机名为你burp客户端的IP地址 (必须互通才可以) 端口任意(不冲突就好)
file

Burpsuite

file

上硬菜

红烧菜咸鱼之文件上传

先注册了个账户“王强”
file
file
此处有坑
可以看到 改完后缀名为1111 上传后还是JPEG
file
完事往下一翻
file
安排上
file
漏洞点二

油炸比目鱼之万千教师信息泄露

逻辑漏洞要点 多点、多看、多测试
一般都在订单、个人信息之类的地方可以多看一看
漏洞位于’搜索’功能
file
随手打了个’1′ 测试含 1 的用户
file
点进去抓包
file
但凡是数字ID 就很香


事实证明是真滴香
file
信息泄露包含:姓名、手机号、用户ID、地址等信息
拿到这些信息 进一步利用

清炖小甲鱼之用户密码重置

密码重置
拿到手机号后可以尝试重置用户密码
拿 开发人员 账号为例
开始测APP时,注册和找回密码的机制 四位数验证码 比较容易爆破
安排
爆破验证码与工号ID 可以使用 Numbers方式
file
file
爆破成功
file

卤煮武昌鱼之写在最后

每篇文章的评论问题,都有在看,并认真回复问题。
感谢大家好这段时间一直以来的支持,Blog一直秉承免费共享来分享文章技术思路,因工作繁忙,无法定期更新,请见谅。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全渗透测试

企业应对HW的防御之策

2020-5-13 8:26:51

Web安全渗透测试

桃子姐姐不为人知的一面之实战撸穿某果聊APP

2020-7-16 12:20:47

4 条回复 A文章作者 M管理员
  1. raquelxixi

    您好,可以私信向您请教个问题吗,谢谢。

    • laolisafe

      您可以加我微信 主页有联系方式。

  2. laolisafe

    测试

    11

  3. ahui777

    干>>>>123

个人中心
今日签到
有新私信 私信列表
搜索