4、打开浏览器,访问你输入的代理ip+端口,下载证书。
5、将下载好证书的后缀名der改为cer,这样才能安装
这样我们就可以对APP进行拦包了
0x02常见漏洞与实例分析
1、逻辑漏洞
再比如验证码回传.
下面看一个实例分析,某购物APP存在水平越权漏洞。
(1)现在该购物APP下一个订单,点订单管理查看订单
(2)用burp对HTTP消息进行拦截:
(3)根据订单号BV20150122101114可推出BV20150122代表的是日期,101114代表是1114号单。
我们在burp中修改订单号为:1月17日的899单(BV20150117100899)
(4)查看返回信息可以发现,可以看到订单号为BV20150117100899的信息
2、短信验证码可进行爆破
顾名思义,在发送短信验证码的时候,如果发出的验证码太短比如只有四位数,设置验证
下面看实例分析,某APP短信验证码可进行爆破
(1)打开APP,重置密码,发送短信验证码
(2)我们发现是四位数的验证码,有限期为10分钟,尝试进行爆破
3、xss漏洞
下面看实例分析,某订餐APP后台留言处存在xss漏洞
(1)在意见反馈处填写
(2)发现成功打到cookies,获取了管理员的cookie
4、sql注入漏洞
此漏洞原理与利用方法与web端相似,不做过多解释。sql注入漏洞在APP端中总在我们想不到的地方,我们可以对burp抓取的包中的url进行尝试。
下面看一个实例分析,某APP存在sql注入漏洞
(1)对某APP进行抓包,发现疑似存在sql注入的url
(2)在sqlmap中跑一跑,发现uername中存在注入点
0x03总结
在APP端上出现漏洞的概率大于web端,尤其是某些小众的APP,出现上述漏洞的现象数不胜数,而且
THE END