当前位置:首页 > 网络安全 2016年12月23日
APK,IOS注入漏洞常见搜寻方式

APK,IOS注入漏洞常见搜寻方式                     作者:0x80


简单写一篇、关于APK,IOS注入漏洞常见搜寻方式 

APK,我们动都熟悉,安卓(Android)   一些APP,可提供用户下载、那么APP本身有没有问题呢,这就需要
安全人员、去测试APP的问题了

IOS,苹果手机操作系统,是一款很先进的应用系统
那么常见的APK、IOS注入,大家可能会想到一个WSDL,也就是WEBSERVER注入

如下面的例子
POST /webservice/mywebservice.asmx HTTP/1.1
Host: XXX.XXX.XXX.XXX
Content-Type: text/xml; charset=utf-8
Content-Length: length
SOAPAction: "http://tempuri.org/GetDataTableBySql"

<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
  <soap:Body>
    <GetDataTableBySql xmlns="http://tempuri.org/">
      <sqlSearch>string</sqlSearch>
      <username>'having</username>
      <password>'having</password>
    </GetDataTableBySql>
  </soap:Body>
</soap:Envelope>
我们将进行注入SOAP接口中的
username和
password注入,这类型的注入一般不出意外都是ROOT权限,还有OS-CMD的权限、所以是比较可观的

在一个APK中,首先需要设置好代理,如果只是看到1个登陆
窗口,可能想到更多是注入,或者弱口令之类的,如果都不存在这些怎么办呢
比如,你可能会想到还有没有忘记密码功能
或者使用一个测试账号进去测试业务流程的功能
比如在当前用户登陆后的SESSION注入等
还可以使用一个接口,测试有没有可能进行绕过的可能
一切来说更多的是经验,另外还有的漏洞包含在源代码中
比如index.jsp/act?id=1 &那么后面包含的&漏洞你可以在源代码中发现
要明白相互调用的原理、、、、