当前位置:首页 > 网络安全 2017年01月10日
攻陷某APK后台(接口的隐患)

攻陷某APK后台(接口的隐患)                       作者:0x80


Api的接口,APK后台密码完全不知道
我们应该怎么办呢?

触发上面这个按钮的 click 事件。
通过手机截取发现一个重要的地址,爬到一个接口


类似一个测试接口



看下代码就知道了

 function Login() {            $.post('http://localhost:/Common.ashx?op=Login',                        {

POST方式去验证登录
往下看
   userName: "",                            userPwd: "",                            code: document.getElementById("txtvali").value,                        },                        function (data) {                            alert(data);
看到这里就懂了



管理员为了方便,把用户和密码写在了代码里
那么我们看下后面的声明

登录实际上调用的是
VailCadeHandler.ashx

<input id="btnLogin" type="button" value="登录调用测试" />        <input name="txtvali" type="text" id="txtvali" class="txt" style="width: 80px;" />        <img id="vali" src="http://localhost:/VailCadeHandler.ashx" alt="验证码

那么我们只需要 在APK登录即可



psb888.jpg