某
APP
渗透测试
Author
:村长
Email:codier@qq.com
Blog:codier.cn
比较详细
,
大牛轻喷。
0x001.
下载
app
安装了之后,挂个代理。分析之后,这个
app
是
浏览器
+ html
模式。说白了
wap
网站,采用全站
api
,所以的请求貌似都通过用户访问的服务器中转请求
api
服务器,拿到
数据再返回给中转服务器,
中转服务器再返回给客户端。
其中采取了
token
校验数据是否来
源于中转服务器,比较无语。。。。
1
.
上个
bugscan
开始扫。
2
.
然后我就去收集一些
whois
信息什么的。
运气比较好。在主站扫到个源码包泄露,但是并没有发现什么配置文件。
看到
bin
目录中存在
dll
文件,接下来请出了
reflector
进行反编译。
初步最好通过名字找到一些数据库的配置信息(有可能直接写在
dll
里面)
看到一个
Common
文件,
发现
4
个比较有用的信息点:
第一个:是个
dbhelper
类
可以看到是从配置文件读取过来的。但是泄露的源码包里面并没有配置文件。
这条路走不通
第二个:
发现一个
emailservice
类。
通常邮件服务器
能发现很多有用的信息。