拿下违法APP后台

前言



通过测试后,发现该app,在输入手机号和验证码以后,会申请获取手机号权限,一旦授予权限,app会马上获取通信录手机号和姓名,上去至数据库。性质及其恶劣!php


1、事情的开始


app来自于一个妹妹发给个人。web

app界面
sql

随便新建几个联系人。
数据库

进行注册
浏览器

进行抓包发现,电话号是进行加密的,看的不是很清晰明了。
微信

因为已经进入了后台,直接看后台记录。
app


以及我刚刚新建的几个联系人,也都被传到了后台里。测试

那么渗透的意义就有了,为了避免让更多人受害,为了匡扶世间正义,我自告奋勇!网站

2、渗透过加密


先抓个包,看到网站的地址。


浏览器,打开网址,发现是空白页。

拿出个人初恋,进行后台扫描

发现 域名/gm/ 是后台登陆界面

在后台登陆的页面,我通常有这几个想法:

一、sql注入,万能密码绕过登陆

二、用户名枚举,爆破密码

三、网站备份文件,查找密码

四、代码审计

发现并不存在注入,也找不到备份文件,这个后台也不是开源的,那么只能进行爆破了。


拿出个人大字典。

开始爆破admin,尝试了10000次爆破后,仍是没能登陆进后台。

正在我束手无策的时候,忽然发现了新大陆。

柳暗花明又一村!

漏洞1:无帐号密码,直接登陆

我试着把帐号 密码 都为空,而后登陆,竟然进来了!!

至于能登陆进来的缘由,我后面再讲。

后台界面是这样的,

漏洞2:搜索处存在,字符型注入

域名/gm/sblist.php?m=123'or 1=1--+


漏洞3 查看电话处,存在字符注入

域名/gm/alllist.php?i=0 'or 1=1--+


漏洞4 删除电话号,存在注入

域名/gm/alllist.php?way=del

手动测试不出来,但确实存在注入,可用sqlmap 跑出来。


3、继续深刻渗透


经过注入查看,users的用户名和密码,发现用户名都是一堆杂乱没规律的帐号,猜想多是管理员,为了保护admin帐号,即便被注入,也不会很快发现admin的密码。管理员太天真了。

猜想管理员在添加小号时候,添加了一个用户名为空 密码也为空的帐户,致使能够直接绕过登陆进入后台,这就是帐号为空 密码为空 能够进后台的秘密。

users的用户,竟然有10000多个,。

查询admin的密码。

执行:

域名:

/gm/sblist.php?m=123%27union select username,password,qudaonum,4 from users where username = %27admin%27 -- #

密码解md5,解不开,多是强密码。这里思路断了。

sql的权限 写一句话,找不到物理目录,没法写文件。

sql查看根目录文件,没有权限,读不出来

没有其余上传点,没法上传文件

渗透暂时到这里 没的思路了。

sqlmap 打包网站数据库,交给网安处理,结束个人渗透之旅。

执行:sqlmap -r sql.txt -D tongxunlu -T dianhuaben --dump --thread 5

转自:https://mp.weixin.qq.com/s/7nQCYzLRP5y4ofD43poJUw


本文分享自微信公众号 - 暗网黑客(HackRead)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索