前言
通过测试后,发现该app,在输入手机号和验证码以后,会申请获取手机号权限,一旦授予权限,app会马上获取通信录手机号和姓名,上去至数据库。性质及其恶劣!!php
1、事情的开始
app来自于一个妹妹发给个人。web
app界面
sql
随便新建几个联系人。
数据库
进行注册
浏览器
进行抓包发现,电话号是进行加密的,看的不是很清晰明了。
微信
因为已经进入了后台,直接看后台记录。
app
以及我刚刚新建的几个联系人,也都被传到了后台里。测试
那么渗透的意义就有了,为了避免让更多人受害,为了匡扶世间正义,我自告奋勇!网站
2、渗透过程加密
先抓个包,看到网站的地址。
浏览器,打开网址,发现是空白页。
拿出个人初恋,进行后台扫描。
发现 域名/gm/ 是后台登陆界面
在后台登陆的页面,我通常有这几个想法:
一、sql注入,万能密码绕过登陆
二、用户名枚举,爆破密码
三、网站备份文件,查找密码
四、代码审计
发现并不存在注入,也找不到备份文件,这个后台也不是开源的,那么只能进行爆破了。
拿出个人大字典。
开始爆破admin,尝试了10000次爆破后,仍是没能登陆进后台。
正在我束手无策的时候,忽然发现了新大陆。
柳暗花明又一村!
漏洞1:无帐号密码,直接登陆
我试着把帐号 密码 都为空,而后登陆,竟然进来了!!
至于能登陆进来的缘由,我后面再讲。
后台界面是这样的,
漏洞2:搜索处存在,字符型注入
域名/gm/sblist.php?m=123'or 1=1--+
漏洞3 查看电话处,存在字符注入
域名/gm/alllist.php?i=0 'or 1=1--+
漏洞4 删除电话号,存在注入
域名/gm/alllist.php?way=del
手动测试不出来,但确实存在注入,可用sqlmap 跑出来。
3、继续深刻渗透
经过注入查看,users的用户名和密码,发现用户名都是一堆杂乱没规律的帐号,猜想多是管理员,为了保护admin帐号,即便被注入,也不会很快发现admin的密码。管理员太天真了。
猜想管理员在添加小号时候,添加了一个用户名为空 密码也为空的帐户,致使能够直接绕过登陆进入后台,这就是帐号为空 密码为空 能够进后台的秘密。
users的用户,竟然有10000多个,。。。
查询admin的密码。
执行:
域名:
/gm/sblist.php?m=123%27union select username,password,qudaonum,4 from users where username = %27admin%27 -- #
密码解md5,解不开,多是强密码。这里思路断了。
sql的权限 写一句话,找不到物理目录,没法写文件。
sql查看根目录文件,没有权限,读不出来
没有其余上传点,没法上传文件
渗透暂时到这里 没的思路了。
sqlmap 打包网站数据库,交给网安处理,结束个人渗透之旅。
执行:sqlmap -r sql.txt -D tongxunlu -T dianhuaben --dump --thread 5
转自:https://mp.weixin.qq.com/s/7nQCYzLRP5y4ofD43poJUw
本文分享自微信公众号 - 暗网黑客(HackRead)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。