APP邏輯漏洞在滲透測試中 該如何安全的檢測

IOS端的APP滲透測試在整個互聯網上相關的安全文章較少,前幾天有位客戶的APP數據被篡改,致使用戶被隨意提現,任意的提幣,轉幣給平臺的運營形成了很大的經濟損失,經過朋友介紹找到咱們SINE安全公司尋求安全解決方案,防止APP繼續被篡改與攻擊,針對客戶的這一狀況咱們當即成立安全應急響應小組,對客戶的APP以及服務器進行了全面的安全滲透。mysql

首先要了解客戶的IOS APP應用使用的是什麼架構,通過咱們安全工程師的詳細檢查與代碼的分析,採用的是網站語言開發,PHP+mysql數據庫+VUE組合開發的,服務器系統是Linux centos版本。nginx

咱們搭建起滲透測試的環境,下載的客戶的最新APP應用到手機當中,並開啓了8098端口爲代理端口,對APP的數據進行了抓包與截取,打開APP後居然閃退了,經過抓包獲取到客戶的APP使用了代理檢測機制,當手機使用代理進行訪問的時候就會自動判斷是不是使用的代理,若是是就返回錯誤值,並強制APP退出,斷掉一切與APP的網絡鏈接。那麼對於咱們SINE安全技術來講,這都是很簡單的就能夠繞過,經過反編譯IPA包,代碼分析追蹤到APP代理檢測的源代碼,有一段代碼是單獨設置的,當值判斷爲1就能夠直接繞過,咱們直接HOOK該代碼,繞過了代理檢測機制。web

接下來咱們SINE安全工程師對客戶APP的正常功能好比:用戶註冊,用戶密碼找回,登陸,以及用戶留言,用戶頭像上傳,充幣提幣,二次密碼等功能進行了全面的滲透測試服務,在用戶留言這裏發現能夠寫入惡意的XSS跨站代碼到後端中去,當用戶在APP端提交留言數據POST到後臺數據,當後臺管理員查看用戶留言的時候,就會截取APP管理員的cookies值以及後臺登陸地址,攻擊者利用該XSS漏洞獲取到了後臺的管理員權限,以前發生的會員數據被篡改等安全問題都是由這個漏洞致使的,客戶說後臺並無記錄到修改會員的一些操做日誌,正常若是管理員在後臺對會員進行操做設置的時候,都會有操做日誌記錄到後臺中去,經過客戶的這些反饋,咱們繼續對APP進行滲透測試,果真不出咱們SINE安全所料,後臺裏有上傳圖片功能,咱們POST截取數據包,對上傳的文件類型進行修改成PHP後綴名,直接POST數據過去,直接繞過代碼檢測上傳了PHP腳本文件到後臺的圖片目錄。sql

咱們對上傳的網站木馬後門也叫webshell,客戶網站後臺存在文件上傳漏洞,能夠上傳任意格式的文件,咱們又登陸客戶的服務器對nginx的日誌進行分析處理,發現了攻擊者的痕跡,在12月20號晚上,XSS漏洞獲取後臺權限並經過文件上傳漏洞上傳了webshell,利用webshell獲取到了APP的數據庫配置文件,經過webshell內置的mysql鏈接功能,直接對會員數據進行了修改,至此客戶會員數據被篡改的問題得以圓滿的解決,咱們又對其餘功能進行滲透測試發現,用戶密碼找回功能存在邏輯漏洞,能夠繞過驗證碼直接修改任意會員帳號的密碼。shell

此次APP滲透測試總共發現三個漏洞,XSS跨站漏洞,文件上傳漏洞,用戶密碼找回邏輯漏洞,這些漏洞在咱們安全界來講屬於高危漏洞,能夠對APP,網站,服務器形成重大的影響,不可忽視,APP安全了,帶來的也是用戶的數據安全,只有用戶安全了,才能帶來利益上的雙贏。若是您對滲透測試不懂的話,也能夠找專業的網站安全公司,以及滲透測試公司來幫您檢測一下。數據庫

相關文章
相關標籤/搜索