appcs上
第一个APP漏洞:密码重置、信息泄露和用户越权
验证码**然后密码重置,和一直注册,访问别人动态,抓包得到别人的信息
第二个APP漏洞:未授权,
抓包替换userid
第三个
越权漏洞(数据包中没有打马赛克,可以说是显示打码,源码没有打码)也可以算是信息泄露
SQL漏洞
接下来就是重点了
我们在网络这里,长按WiFi,然后出现“高级设置”,点击手动代理,填上本机PC的ip和要抓取的端口就好了。然后我们一访问,就抓包到了
输入设置ip和端口,并点击右上角的,就可以下载证书
因为模拟器上不好重命名,那么我们就在本PC上,下载后重命名,然后拖入模拟器。再根据教程安装证书
搜索
后面还有设置一个密码和显示,然后就可以了,证书安装后就可以抓取https的包了。
现在我们来安装靶场APP
在打开之前,先点击设置,地址复制下面这个。
http://59.63.200.79:8105/
对“饿了吗”进行抓包。
我们这里饿了么传输失败,说明不是走的http协议,可能是sock协议,也可能是其他协议。其他地方又可以访问,然后得到信息。
app访问也是一样返回同样的数据。
所以app和web本质上没有区别
好了,我们回到办公系统靶场。
如果登录很多次,都是失败,那么就会禁止登入,就算换账号也是一样。
通过改传参来绕过他
在这里我们要学习一种思维,看到什么就去找相应的方式来解决,比如这里我们看到了百分号,那么就想到了url编码,
我们把url编码解出来是个冒号,
但是冒号在加密算法里是比较罕见的,那么我们去掉调号,直接搜索前面的咋样
在下图中我们好像还真的搜出来了,然后还发现好像还是base64加密的,
既然如此,那我们就把冒号换成=号来用base64解密一下,看能不能成功。
结果还真就解密出来了。
他这里 base64 将=换成了:
提示,一般web字典不要超过20mb。
在本地也搭建了个这个服务器,发现除了有管理员账号外,还有很多测试账号。
XSS后我们来看下编辑信息。
可以看到,我们的弹窗都被转义了
我们点击提交,抓包一下。在抓包里修改一下,在其他地方改一下传参值。结果还是不行。
我们在其他地方再试一下。结果在编辑页面单独加一个弹窗,就成功了。
我们可以看到还有其他地方,那我们也来试一试,看能不能成功。
一个一个的来,先试试追加说明,看行不。
然后一点“详情”就触发了弹窗新的地方触发XSS。
做完XSS,之前我们看到有个文件上传的地方,我们就来试一下官方做法。
还是在外出出差的地方,我们来上传一个图片马
然后抓一下包
把他回放包一下。
然后去访问这个图片。
然后因为这个是搭建在nginx上的,所以存在CGI解析漏洞。
连接菜刀。
连接成功
拿到flag