APK,IOS注入漏洞常见搜寻方式
APK,IOS注入漏洞常见搜寻方式 作者:0x80
简单写一篇、关于APK,IOS注入漏洞常见搜寻方式
APK,我们动都熟悉,安卓(Android) 一些APP,可提供用户下载、那么APP本身有没有问题呢,这就需要
安全人员、去测试APP的问题了
IOS,苹果手机操作系统,是一款很先进的应用系统
那么常见的APK、IOS注入,大家可能会想到一个WSDL,也就是WEBSERVER注入
如下面的例子
POST /webservice/mywebservice.asmx HTTP/1.1
Host: XXX.XXX.XXX.XXX
Content-Type: text/xml; charset=utf-8
Content-Length: length
SOAPAction: "http://tempuri.org/GetDataTableBySql"
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body>
<GetDataTableBySql xmlns="http://tempuri.org/">
<sqlSearch>string</sqlSearch>
<username>'having</username>
<password>'having</password>
</GetDataTableBySql>
</soap:Body>
</soap:Envelope>
我们将进行注入SOAP接口中的
username和
password注入,这类型的注入一般不出意外都是ROOT权限,还有OS-CMD的权限、所以是比较可观的
在一个APK中,首先需要设置好代理,如果只是看到1个登陆
窗口,可能想到更多是注入,或者弱口令之类的,如果都不存在这些怎么办呢
比如,你可能会想到还有没有忘记密码功能
或者使用一个测试账号进去测试业务流程的功能
比如在当前用户登陆后的SESSION注入等
还可以使用一个接口,测试有没有可能进行绕过的可能
一切来说更多的是经验,另外还有的漏洞包含在源代码中
比如index.jsp/act?id=1 &那么后面包含的&漏洞你可以在源代码中发现
要明白相互调用的原理、、、、
<< 上一篇
下一篇 >>