APP逻辑漏洞在渗透测试中 该如何安全的检测

IOS端的APP渗透测试在整个互联网上相关的安全文章较少,前几天有位客户的APP数据被篡改,致使用户被随意提现,任意的提币,转币给平台的运营形成了很大的经济损失,经过朋友介绍找到咱们SINE安全公司寻求安全解决方案,防止APP继续被篡改与攻击,针对客户的这一状况咱们当即成立安全应急响应小组,对客户的APP以及服务器进行了全面的安全渗透。mysql

首先要了解客户的IOS APP应用使用的是什么架构,通过咱们安全工程师的详细检查与代码的分析,采用的是网站语言开发,PHP+mysql数据库+VUE组合开发的,服务器系统是Linux centos版本。nginx

咱们搭建起渗透测试的环境,下载的客户的最新APP应用到手机当中,并开启了8098端口为代理端口,对APP的数据进行了抓包与截取,打开APP后居然闪退了,经过抓包获取到客户的APP使用了代理检测机制,当手机使用代理进行访问的时候就会自动判断是不是使用的代理,若是是就返回错误值,并强制APP退出,断掉一切与APP的网络链接。那么对于咱们SINE安全技术来讲,这都是很简单的就能够绕过,经过反编译IPA包,代码分析追踪到APP代理检测的源代码,有一段代码是单独设置的,当值判断为1就能够直接绕过,咱们直接HOOK该代码,绕过了代理检测机制。web

接下来咱们SINE安全工程师对客户APP的正常功能好比:用户注册,用户密码找回,登陆,以及用户留言,用户头像上传,充币提币,二次密码等功能进行了全面的渗透测试服务,在用户留言这里发现能够写入恶意的XSS跨站代码到后端中去,当用户在APP端提交留言数据POST到后台数据,当后台管理员查看用户留言的时候,就会截取APP管理员的cookies值以及后台登陆地址,攻击者利用该XSS漏洞获取到了后台的管理员权限,以前发生的会员数据被篡改等安全问题都是由这个漏洞致使的,客户说后台并无记录到修改会员的一些操做日志,正常若是管理员在后台对会员进行操做设置的时候,都会有操做日志记录到后台中去,经过客户的这些反馈,咱们继续对APP进行渗透测试,果真不出咱们SINE安全所料,后台里有上传图片功能,咱们POST截取数据包,对上传的文件类型进行修改成PHP后缀名,直接POST数据过去,直接绕过代码检测上传了PHP脚本文件到后台的图片目录。sql

咱们对上传的网站木马后门也叫webshell,客户网站后台存在文件上传漏洞,能够上传任意格式的文件,咱们又登陆客户的服务器对nginx的日志进行分析处理,发现了攻击者的痕迹,在12月20号晚上,XSS漏洞获取后台权限并经过文件上传漏洞上传了webshell,利用webshell获取到了APP的数据库配置文件,经过webshell内置的mysql链接功能,直接对会员数据进行了修改,至此客户会员数据被篡改的问题得以圆满的解决,咱们又对其余功能进行渗透测试发现,用户密码找回功能存在逻辑漏洞,能够绕过验证码直接修改任意会员帐号的密码。shell

此次APP渗透测试总共发现三个漏洞,XSS跨站漏洞,文件上传漏洞,用户密码找回逻辑漏洞,这些漏洞在咱们安全界来讲属于高危漏洞,能够对APP,网站,服务器形成重大的影响,不可忽视,APP安全了,带来的也是用户的数据安全,只有用户安全了,才能带来利益上的双赢。若是您对渗透测试不懂的话,也能够找专业的网站安全公司,以及渗透测试公司来帮您检测一下。数据库

相关文章
相关标签/搜索