对X呼APP的渗透测试

前端APP 投稿 53000 1 评论

对X呼APP的渗透测试

获取CMS并本地安装

X呼是一款开源的客服CMS系统,访问官网,下载安卓版本的app和源码本地搭建;

发现这cms预留admin表中的用户就不少。

直接用预留的密码解密,然后就能登录手机APP了

APP渗透

在出差模块尝试下存储型XSS;

发现存在XSS

继续测试文件上传漏洞,上传个shell;

分析下返回包,发现返回包里面包含了图片的路径地址;

{"adddt":"2022-05-06 11:17:46","valid":1,"filename":"shell.jpg","web":"xinhu","ip":"192.168.186.1","fileext":"jpg","filesize":29818,"filesizecn":"29.12 KB","filepath":"upload\/2022-05\/06_11174720.jpg","optid":8,"optname":"\u4fe1\u547c\u5ba2\u670d","filetype":"image\/jpeg","thumbpath":"upload\/2022-05\/06_11174720_s.jpg","id":7,"picw":700,"pich":933}

通过CGI解析漏洞,发现写入shell成功;

总结

1,APP测试和web测试本身没有本质性的区别;

2,安卓支持的burp证书是cer格式,可以把浏览器中PortSwigger CA的证书导出就是cer格式;

3,APP测试常见漏洞(逻辑漏洞 越权、密码找回、验证码绕过、支付漏洞 XSS 文件上传 ;

编程笔记 » 对X呼APP的渗透测试

赞同 (40) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(1)个小伙伴在吐槽
  1. 适合日常使用。
    暗影掌控者 2023-10-14 08:30 (1年前) 回复