拿下違法APP後臺

前言



通過測試後,發現該app,在輸入手機號和驗證碼以後,會申請獲取手機號權限,一旦授予權限,app會馬上獲取通信錄手機號和姓名,上去至數據庫。性質及其惡劣!php


1、事情的開始


app來自於一個妹妹發給個人。web

app界面
sql

隨便新建幾個聯繫人。
數據庫

進行註冊
瀏覽器

進行抓包發現,電話號是進行加密的,看的不是很清晰明瞭。
微信

因爲已經進入了後臺,直接看後臺記錄。
app


以及我剛剛新建的幾個聯繫人,也都被傳到了後臺裏。測試

那麼滲透的意義就有了,爲了避免讓更多人受害,爲了匡扶世間正義,我自告奮勇!網站

2、滲透過加密


先抓個包,看到網站的地址。


瀏覽器,打開網址,發現是空白頁。

拿出個人初戀,進行後臺掃描

發現 域名/gm/ 是後臺登陸界面

在後臺登陸的頁面,我通常有這幾個想法:

一、sql注入,萬能密碼繞過登陸

二、用戶名枚舉,爆破密碼

三、網站備份文件,查找密碼

四、代碼審計

發現並不存在注入,也找不到備份文件,這個後臺也不是開源的,那麼只能進行爆破了。


拿出個人大字典。

開始爆破admin,嘗試了10000次爆破後,仍是沒能登陸進後臺。

正在我束手無策的時候,忽然發現了新大陸。

柳暗花明又一村!

漏洞1:無帳號密碼,直接登陸

我試着把帳號 密碼 都爲空,而後登陸,竟然進來了!!

至於能登陸進來的緣由,我後面再講。

後臺界面是這樣的,

漏洞2:搜索處存在,字符型注入

域名/gm/sblist.php?m=123'or 1=1--+


漏洞3 查看電話處,存在字符注入

域名/gm/alllist.php?i=0 'or 1=1--+


漏洞4 刪除電話號,存在注入

域名/gm/alllist.php?way=del

手動測試不出來,但確實存在注入,可用sqlmap 跑出來。


3、繼續深刻滲透


經過注入查看,users的用戶名和密碼,發現用戶名都是一堆雜亂沒規律的帳號,猜想多是管理員,爲了保護admin帳號,即便被注入,也不會很快發現admin的密碼。管理員太天真了。

猜想管理員在添加小號時候,添加了一個用戶名爲空 密碼也爲空的帳戶,致使能夠直接繞過登陸進入後臺,這就是帳號爲空 密碼爲空 能夠進後臺的祕密。

users的用戶,竟然有10000多個,。

查詢admin的密碼。

執行:

域名:

/gm/sblist.php?m=123%27union select username,password,qudaonum,4 from users where username = %27admin%27 -- #

密碼解md5,解不開,多是強密碼。這裏思路斷了。

sql的權限 寫一句話,找不到物理目錄,沒法寫文件。

sql查看根目錄文件,沒有權限,讀不出來

沒有其餘上傳點,沒法上傳文件

滲透暫時到這裏 沒的思路了。

sqlmap 打包網站數據庫,交給網安處理,結束個人滲透之旅。

執行:sqlmap -r sql.txt -D tongxunlu -T dianhuaben --dump --thread 5

轉自:https://mp.weixin.qq.com/s/7nQCYzLRP5y4ofD43poJUw


本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索