APP安全測試 該如何滲透檢測APP存在的漏洞

網站安全發表於2019-12-26

IOS端的APP滲透測試在整個網際網路上相關的安全文章較少,前幾天有位客戶的APP資料被篡改,導致使用者被隨意提現,任意的提幣,轉幣給平臺的運營造成了很大的經濟損失,通過朋友介紹找到我們SINE安全公司尋求安全解決方案,防止APP繼續被篡改與攻擊,針對客戶的這一情況我們立即成立安全應急響應小組,對客戶的APP以及伺服器進行了全面的安全滲透。

首先要了解客戶的IOS APP應用使用的是什麼架構,經過我們安全工程師的詳細檢查與程式碼的分析,採用的是網站語言開發,PHP+mysql資料庫+VUE組合開發的,伺服器系統是Linux centos版本。

APP安全測試 該如何滲透檢測APP存在的漏洞

我們搭建起 滲透測試的環境,下載的客戶的最新APP應用到手機當中,並開啟了8098埠為代理埠,對APP的資料進行了抓包與擷取,開啟APP後竟然閃退了,通過抓包獲取到客戶的APP使用了代理檢測機制,當手機使用代理進行訪問的時候就會自動判斷是否是使用的代理,如果是就返回錯誤值,並強制APP退出,斷掉一切與APP的網路連線。那麼對於我們SINE安全技術來說,這都是很簡單的就可以繞過,通過反編譯IPA包,程式碼分析追蹤到APP代理檢測的原始碼,有一段程式碼是單獨設定的,當值判斷為1就可以直接繞過,我們直接HOOK該程式碼,繞過了代理檢測機制。

接下來我們SINE安全工程師對客戶APP的正常功能比如:使用者註冊,使用者密碼找回,登入,以及使用者留言,使用者頭像上傳,充幣提幣,二次密碼等功能進行了全面的滲透測試服務,在使用者留言這裡發現可以寫入惡意的XSS跨站程式碼到後端中去,當使用者在APP端提交留言資料POST到後臺資料,當後臺管理員檢視使用者留言的時候,就會擷取APP管理員的cookies值以及後臺登入地址,攻擊者利用該XSS漏洞獲取到了後臺的管理員許可權,之前發生的會員資料被篡改等安全問題都是由這個漏洞導致的,客戶說後臺並沒有記錄到修改會員的一些操作日誌,正常如果管理員在後臺對會員進行操作設定的時候,都會有操作日誌記錄到後臺中去,通過客戶的這些反饋,我們繼續對APP進行滲透測試,果然不出我們SINE安全所料,後臺裡有上傳圖片功能,我們POST擷取資料包,對上傳的檔案型別進行修改為PHP字尾名,直接POST資料過去,直接繞過程式碼檢測上傳了PHP指令碼檔案到後臺的圖片目錄。

APP安全測試 該如何滲透檢測APP存在的漏洞

我們對上傳的網站木馬後門也叫webshell,客戶網站後臺存在檔案上傳漏洞,可以上傳任意格式的檔案,我們又登入客戶的伺服器對nginx的日誌進行分析處理,發現了攻擊者的痕跡,在12月20號晚上,XSS漏洞獲取後臺許可權並通過檔案上傳漏洞上傳了webshell,利用webshell獲取到了APP的資料庫配置檔案,通過webshell內建的mysql連線功能,直接對會員資料進行了修改,至此客戶會員資料被篡改的問題得以圓滿的解決,我們又對其他功能進行滲透測試發現,使用者密碼找回功能存在邏輯漏洞,可以繞過驗證碼直接修改任意會員賬號的密碼。

APP安全測試 該如何滲透檢測APP存在的漏洞

這次APP滲透測試總共發現三個漏洞,XSS跨站漏洞,檔案上傳漏洞,使用者密碼找回邏輯漏洞,這些漏洞在我們安全界來說屬於高危漏洞,可以對APP,網站,伺服器造成重大的影響,不可忽視,APP安全了,帶來的也是使用者的資料安全,只有使用者安全了,才能帶來利益上的共贏。如果您對滲透測試不懂的話,也可以找專業的網站安全公司,以及 滲透測試公司來幫您檢測一下。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2670657/,如需轉載,請註明出處,否則將追究法律責任。

相關文章