酷帥王子'blog-

简单的安卓漏洞挖掘(二)

2019-3-9 20:31 作者:酷帥王子 | 黑盒网络渗透测试 | 标签: 原创作者:Peanuts

简单的安卓漏洞挖掘(二)

这次记录的漏洞挖掘方法主要是以抓包为主,演示的程序还是之前挖漏洞的程序。。果然小厂都是会对一些不是很大问题的漏洞进行忽略的。

工具介绍

这次要用到的工具就是大家很熟悉的burpsuite了,还是收费的软件不过大家可以去网上找找破解教程还是很多的

首先进行安卓的代理

先设置burpsuite端,选择本机的网络ip,然后设置端口为8080

https://xzfile.aliyuncs.com/media/upload/picture/20190301212205-020581ee-3c25-1.png

接着下载证书,下载证书的网址是ip:8080就可以访问到了
https://xzfile.aliyuncs.com/media/upload/picture/20190301212226-0e7bb394-3c25-1.png
接着是将证书倒入到电脑的浏览器,win下是倒入火狐浏览器就行,如果是mac的就需要倒入到钥匙链,接着就是把倒入好信任完之后到证书再导出。接着打开安卓客户端进行一波证书的安装就可以
https://xzfile.aliyuncs.com/media/upload/picture/20190301212240-169aa68e-3c25-1.png
https://xzfile.aliyuncs.com/media/upload/picture/20190301212252-1e1120a0-3c25-1.png
https://xzfile.aliyuncs.com/media/upload/picture/20190301212304-24fe66c0-3c25-1.png
把证书安装好了之后就是设置网络代理了
https://xzfile.aliyuncs.com/media/upload/picture/20190301212317-2cf8bb50-3c25-1.png
点击修改网络
https://xzfile.aliyuncs.com/media/upload/picture/20190301212327-32bbb9c0-3c25-1.png
然后设置ip:端口
接下来我们就可以愉快的进行抓包分析了。

漏洞介绍

这次主要讲的是普通信息泄漏,在ASRC中评价为中危,主要是明文传输用户密码,并且可以任意修改用户密码,说起来这个危害是蛮大的但是到了小厂就可能随时被忽略,因为你只能改自己的不能改别人的。。。但是如果在恶意wifi下就能体现危害了。大厂果然为用户考虑的多。

具体实现方式

这里我直接就进入修改密码的页面了
https://xzfile.aliyuncs.com/media/upload/picture/20190301212341-3b5b0cac-3c25-1.png
接下来我填写好信息进行pos发送,就能看见明文传输的包已经能被我们截取下来了,接下来就是修改了
https://xzfile.aliyuncs.com/media/upload/picture/20190301212352-41dd8050-3c25-1.png
修改成这样我们就能造成任意密码修改了。
https://xzfile.aliyuncs.com/media/upload/picture/20190301212406-49df8064-3c25-1.png

总结

总的来看这个漏洞的挖掘本身并不难,其实还可以说是看运气,作为一个web零基础的小白来说这样的挖掘可以学到很多关于web方向http包的知识还有代理的知识。希望刚入门的白帽子们能从中学到一些思路和方法,共同学习了。

 

 

文章作者:酷帥王子
文章地址:https://www.2k8.org:443/post-86.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



Powered by 酷帥王子

CopyRight © 2009-2016 酷帥王子'blog.  All rights reserved.