前言
通過測試後,發現該app,在輸入手機號和驗證碼以後,會申請獲取手機號權限,一旦授予權限,app會馬上獲取通信錄手機號和姓名,上去至數據庫。性質及其惡劣!!php
1、事情的開始
app來自於一個妹妹發給個人。web
app界面
sql
隨便新建幾個聯繫人。
數據庫
進行註冊
瀏覽器
進行抓包發現,電話號是進行加密的,看的不是很清晰明瞭。
微信
因爲已經進入了後臺,直接看後臺記錄。
app
以及我剛剛新建的幾個聯繫人,也都被傳到了後臺裏。測試
那麼滲透的意義就有了,爲了避免讓更多人受害,爲了匡扶世間正義,我自告奮勇!網站
2、滲透過程加密
先抓個包,看到網站的地址。
瀏覽器,打開網址,發現是空白頁。
拿出個人初戀,進行後臺掃描。
發現 域名/gm/ 是後臺登陸界面
在後臺登陸的頁面,我通常有這幾個想法:
一、sql注入,萬能密碼繞過登陸
二、用戶名枚舉,爆破密碼
三、網站備份文件,查找密碼
四、代碼審計
發現並不存在注入,也找不到備份文件,這個後臺也不是開源的,那麼只能進行爆破了。
拿出個人大字典。
開始爆破admin,嘗試了10000次爆破後,仍是沒能登陸進後臺。
正在我束手無策的時候,忽然發現了新大陸。
柳暗花明又一村!
漏洞1:無帳號密碼,直接登陸
我試着把帳號 密碼 都爲空,而後登陸,竟然進來了!!
至於能登陸進來的緣由,我後面再講。
後臺界面是這樣的,
漏洞2:搜索處存在,字符型注入
域名/gm/sblist.php?m=123'or 1=1--+
漏洞3 查看電話處,存在字符注入
域名/gm/alllist.php?i=0 'or 1=1--+
漏洞4 刪除電話號,存在注入
域名/gm/alllist.php?way=del
手動測試不出來,但確實存在注入,可用sqlmap 跑出來。
3、繼續深刻滲透
經過注入查看,users的用戶名和密碼,發現用戶名都是一堆雜亂沒規律的帳號,猜想多是管理員,爲了保護admin帳號,即便被注入,也不會很快發現admin的密碼。管理員太天真了。
猜想管理員在添加小號時候,添加了一個用戶名爲空 密碼也爲空的帳戶,致使能夠直接繞過登陸進入後臺,這就是帳號爲空 密碼爲空 能夠進後臺的祕密。
users的用戶,竟然有10000多個,。。。
查詢admin的密碼。
執行:
域名:
/gm/sblist.php?m=123%27union select username,password,qudaonum,4 from users where username = %27admin%27 -- #
密碼解md5,解不開,多是強密碼。這裏思路斷了。
sql的權限 寫一句話,找不到物理目錄,沒法寫文件。
sql查看根目錄文件,沒有權限,讀不出來
沒有其餘上傳點,沒法上傳文件
滲透暫時到這裏 沒的思路了。
sqlmap 打包網站數據庫,交給網安處理,結束個人滲透之旅。
執行:sqlmap -r sql.txt -D tongxunlu -T dianhuaben --dump --thread 5
轉自:https://mp.weixin.qq.com/s/7nQCYzLRP5y4ofD43poJUw
本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。