攻陷某APK后台(接口的隐患)
攻陷某APK后台(接口的隐患) 作者:0x80
Api的接口,APK后台密码完全不知道
我们应该怎么办呢?
触发上面这个按钮的 click 事件。
通过手机截取发现一个重要的地址,爬到一个接口
类似一个测试接口
看下代码就知道了
function Login() { $.post('http://localhost:/Common.ashx?op=Login', {
POST方式去验证登录
往下看
userName: "", userPwd: "", code: document.getElementById("txtvali").value, }, function (data) { alert(data);
看到这里就懂了
管理员为了方便,把用户和密码写在了代码里
那么我们看下后面的声明
登录实际上调用的是
VailCadeHandler.ashx
<input id="btnLogin" type="button" value="登录调用测试" /> <input name="txtvali" type="text" id="txtvali" class="txt" style="width: 80px;" /> <img id="vali" src="http://localhost:/VailCadeHandler.ashx" alt="验证码"
那么我们只需要 在APK登录即可
<< 上一篇
下一篇 >>