【原創】記一次對X呼APP的滲透測試

黑羽sec發表於2022-05-06

獲取CMS並本地安裝

X呼是一款開源的客服CMS系統,訪問官網,下載安卓版本的app和原始碼本地搭建;

image-20220506092537953

image-20220506100925732

image-20220506100958704

發現這cms預留admin表中的使用者就不少。。。。

image-20220506101627465

直接用預留的密碼解密,然後就能登入手機APP了

image-20220506102500258

image-20220506102621161

APP滲透

在出差模組嘗試下儲存型XSS;

image-20220506104407033

發現存在XSS

image-20220506105007016

繼續測試檔案上傳漏洞,上傳個shell;

image-20220506105924367

image-20220506110012603

分析下返回包,發現返回包裡面包含了圖片的路徑地址;

image-20220506110053922

{"adddt":"2022-05-06 11:17:46","valid":1,"filename":"shell.jpg","web":"xinhu","ip":"192.168.186.1","fileext":"jpg","filesize":29818,"filesizecn":"29.12 KB","filepath":"upload\/2022-05\/06_11174720.jpg","optid":8,"optname":"\u4fe1\u547c\u5ba2\u670d","filetype":"image\/jpeg","thumbpath":"upload\/2022-05\/06_11174720_s.jpg","id":7,"picw":700,"pich":933}

通過CGI解析漏洞,發現寫入shell成功;

image-20220506112021969

總結

1,APP測試和web測試本身沒有本質性的區別;

2,安卓支援的burp證書是cer格式,可以把瀏覽器中PortSwigger CA的證書匯出就是cer格式;

3,APP測試常見漏洞(邏輯漏洞 越權、密碼找回、驗證碼繞過、支付漏洞 XSS 檔案上傳) ;

相關文章