app 后台_拿下违法APP后台

前言


经过测试后,发现该app,在输入手机号和验证码之后,会申请获取手机号权限,一旦授予权限,app会立刻获取通讯录手机号和姓名,上去至数据库。性质及其恶劣!!

一、事情的开始


app来自于一个妹妹发给我的。

e2c44d488e36bc774228726f2c08bda7.png

app界面

d7ba30e9aa8979b0c5d8a807ccdea7d4.png

随便新建几个联系人。

b6182bb607c5f552c03e7e02fb041398.png

进行注册

412fcf2af8b36a441c38f94d842bec2b.png

进行抓包发现,电话号是进行加密的,看的不是很清晰明了。

d26a718357becf9a6dad05f866bcbebb.png

由于已经进入了后台,直接看后台记录。

67bdea066ac6179e6651b416e8f59b29.png

以及我刚刚新建的几个联系人,也都被传到了后台里。

dc5c79ae36759426d6449a1c9ab5bb62.png

那么渗透的意义就有了,为了不让更多人受害,为了匡扶世间正义,我挺身而出!

76edd119d024499eb4a2c277c73fedc1.png

二、渗透过程


先抓个包,看到网站的地址。

fa8d20d91033d554c51b2c052169601c.png

浏览器,打开网址,发现是空白页。

ea87de727360373a97fcf55872900c32.png拿出我的初恋,进行后台扫描。

981a0d44ad1fc4ad4986349829e03e68.png

发现 域名/gm/ 是后台登录界面

c72a7e4fd655a4be99df38203867e4b1.png

在后台登录的页面,我一般有这几个想法:

1、sql注入,万能密码绕过登录

2、用户名枚举,爆破密码

3、网站备份文件,查找密码

4、代码审计

发现并不存在注入,也找不到备份文件,这个后台也不是开源的,那么只能进行爆破了。

拿出我的大字典。

c8b0e0def0b4ef9abc0cbb587a23b0d9.png

开始爆破admin,尝试了10000次爆破后,还是没能登录进后台。

正在我一筹莫展的时候,突然发现了新大陆。

柳暗花明又一村!

0335647cd9ca44345d7ed9607ead92dc.png

漏洞1:无账号密码,直接登录

我试着把账号 密码 都为空,然后登录,居然进来了!!

至于能登录进来的原因,我后面再讲。

后台界面是这样的,

5aace0ddd87e74ef78279742fcd27ede.png

漏洞2:搜索处存在,字符型注入

域名/gm/sblist.php?m=123'or 1=1--+

71b33a6778e79f7f213b3c46aca8d5e2.png

漏洞3 查看电话处,存在字符注入

域名/gm/alllist.php?i=0 'or 1=1--+

eca350cc4990b66128accac2bb163087.png

漏洞4 删除电话号,存在注入

域名/gm/alllist.php?way=del

手动测试不出来,但确实存在注入,可用sqlmap 跑出来。

三、继续深入渗透


通过注入查看,users的用户名和密码,发现用户名都是一堆杂乱没规律的账号,猜测可能是管理员,为了保护admin账号,即使被注入,也不会很快发现admin的密码。管理员太天真了。

猜测管理员在添加小号时候,添加了一个用户名为空 密码也为空的账户,导致可以直接绕过登录进入后台,这就是账号为空 密码为空 可以进后台的秘密。

ff2d7ec30bb1b5af19045b9ae3862154.png

users的用户,居然有10000多个,。。。

dacb39ddb950258549e4ca8254514bb6.png

查询admin的密码。

执行:

域名:

/gm/sblist.php?m=123%27union select username,password,qudaonum,4 from users where username = %27admin%27 -- #

f07b3e729c82f963e41dfc26fcbeb778.png

密码解md5,解不开,可能是强密码。这里思路断了。

sql的权限 写一句话,找不到物理目录,无法写文件。

sql查看根目录文件,没有权限,读不出来

没有其他上传点,无法上传文件

渗透暂时到这里 没的思路了。

sqlmap 打包网站数据库,交给网安处理,结束我的渗透之旅。

执行:sqlmap -r sql.txt -D tongxunlu -T dianhuaben --dump --thread 5

bca85e535cb1209972ac2f3e018d49a6.png转自:https://mp.weixin.qq.com/s/7nQCYzLRP5y4ofD43poJUw

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值