记一次对X呼APP的渗透测试_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

记一次对X呼APP的渗透测试

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


记一次对X呼APP的渗透测试

0x01 获取CMS并本地安装 X呼是一款开源的客服CMS系统,访问官网,下载安卓版本的app和源码本地搭建; 发现这cms预留admin表中的用户就不少。。。。 直接用预留的密码解密,然后就能登录手机APP了 0x02 APP渗透 在出差模块尝试下存储型XSS; 发现存在XSS 继续测试文件上传漏洞,上传个shell; 分析下返回包,发现返回包里面包含了图片的路径地址; {"adddt":"2022-05-06 11:17:46","valid":1,"filename":"shell.jpg","web":"xinhu","ip":"192.168.186.1","fileext":"jpg","filesize":29818,"filesizecn":"29.12 KB","filepath":"upload/2022-05/06_11174720.jpg","optid":8,"optname":"u4fe1u547cu5ba2u670d","filetype":"image/jpeg","thumbpath":"upload/2022-05/06_11174720_s.jpg","id":7,"picw":700,"pich":933} 通过CGI解析漏洞,发现写入shell成功; 0x03 总结 APP测试和web测试本身没有本质性的区别; 安卓支持的burp证书是cer格式,可以把浏览器中PortSwigger CA证书导出; APP测试常见漏洞(逻辑漏洞 越权、密码找回、验证码绕过、支付漏洞 XSS 文件上传) ; 文章来源:潇湘信安 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

记一次对X呼APP的渗透测试