appcs上

appcs上
appcs上
第一个APP漏洞:密码重置、信息泄露和用户越权
验证码**然后密码重置,和一直注册,访问别人动态,抓包得到别人的信息

第二个APP漏洞:未授权,
抓包替换userid

第三个
越权漏洞(数据包中没有打马赛克,可以说是显示打码,源码没有打码)也可以算是信息泄露

appcs上

appcs上

SQL漏洞

appcs上
appcs上

接下来就是重点了

我们在网络这里,长按WiFi,然后出现“高级设置”,点击手动代理,填上本机PC的ip和要抓取的端口就好了。
appcs上
appcs上然后我们一访问,就抓包到了
appcs上
输入设置ip和端口,并点击右上角的,就可以下载证书
appcs上
appcs上
因为模拟器上不好重命名,那么我们就在本PC上,下载后重命名,然后拖入模拟器。再根据教程安装证书

搜索

appcs上
appcs上
后面还有设置一个密码和显示,然后就可以了,证书安装后就可以抓取https的包了。

现在我们来安装靶场APP

appcs上
在打开之前,先点击设置,地址复制下面这个。
http://59.63.200.79:8105/
appcs上
appcs上

对“饿了吗”进行抓包。

appcs上
我们这里饿了么传输失败,说明不是走的http协议,可能是sock协议,也可能是其他协议。
appcs上其他地方又可以访问,然后得到信息。
appcs上app访问也是一样返回同样的数据。

所以app和web本质上没有区别

appcs上

好了,我们回到办公系统靶场。

如果登录很多次,都是失败,那么就会禁止登入,就算换账号也是一样。

appcs上通过改传参来绕过他
appcs上
appcs上
在这里我们要学习一种思维,看到什么就去找相应的方式来解决,比如这里我们看到了百分号,那么就想到了url编码,
我们把url编码解出来是个冒号,
appcs上
但是冒号在加密算法里是比较罕见的,那么我们去掉调号,直接搜索前面的咋样
在下图中我们好像还真的搜出来了,然后还发现好像还是base64加密的,
appcs上
既然如此,那我们就把冒号换成=号来用base64解密一下,看能不能成功。
结果还真就解密出来了。

他这里 base64 将=换成了:

appcs上
appcs上

提示,一般web字典不要超过20mb。

appcs上

appcs上
appcs上
appcs上
appcs上
在本地也搭建了个这个服务器,发现除了有管理员账号外,还有很多测试账号。
appcs上

appcs上
appcs上
appcs上

XSS后我们来看下编辑信息。

appcs上
可以看到,我们的弹窗都被转义了
appcs上
我们点击提交,抓包一下。在抓包里修改一下,在其他地方改一下传参值。结果还是不行。
appcs上
我们在其他地方再试一下。结果在编辑页面单独加一个弹窗,就成功了。
appcs上
appcs上
我们可以看到还有其他地方,那我们也来试一试,看能不能成功。

appcs上
一个一个的来,先试试追加说明,看行不。
appcs上
然后一点“详情”就触发了弹窗
appcs上新的地方触发XSS。
appcs上
appcs上
appcs上
appcs上
appcs上

appcs上

做完XSS,之前我们看到有个文件上传的地方,我们就来试一下官方做法。

还是在外出出差的地方,我们来上传一个图片马
appcs上
然后抓一下包
appcs上
把他回放包一下。
appcs上
appcs上
然后去访问这个图片。
appcs上
然后因为这个是搭建在nginx上的,所以存在CGI解析漏洞。
appcs上
连接菜刀。
appcs上
连接成功
appcs上
拿到flag

appcs上