简单的安卓漏洞挖掘(二)
2019-3-9 20:31 作者:酷帥王子 | 黑盒网络渗透测试 | 标签: 原创作者:Peanuts
简单的安卓漏洞挖掘(二)
这次记录的漏洞挖掘方法主要是以抓包为主,演示的程序还是之前挖漏洞的程序。。果然小厂都是会对一些不是很大问题的漏洞进行忽略的。
工具介绍
这次要用到的工具就是大家很熟悉的burpsuite了,还是收费的软件不过大家可以去网上找找破解教程还是很多的
首先进行安卓的代理
先设置burpsuite端,选择本机的网络ip,然后设置端口为8080
接着下载证书,下载证书的网址是ip:8080就可以访问到了
接着是将证书倒入到电脑的浏览器,win下是倒入火狐浏览器就行,如果是mac的就需要倒入到钥匙链,接着就是把倒入好信任完之后到证书再导出。接着打开安卓客户端进行一波证书的安装就可以
把证书安装好了之后就是设置网络代理了
点击修改网络
然后设置ip:端口
接下来我们就可以愉快的进行抓包分析了。
漏洞介绍
这次主要讲的是普通信息泄漏,在ASRC中评价为中危,主要是明文传输用户密码,并且可以任意修改用户密码,说起来这个危害是蛮大的但是到了小厂就可能随时被忽略,因为你只能改自己的不能改别人的。。。但是如果在恶意wifi下就能体现危害了。大厂果然为用户考虑的多。
具体实现方式
这里我直接就进入修改密码的页面了
接下来我填写好信息进行pos发送,就能看见明文传输的包已经能被我们截取下来了,接下来就是修改了
修改成这样我们就能造成任意密码修改了。
总结
总的来看这个漏洞的挖掘本身并不难,其实还可以说是看运气,作为一个web零基础的小白来说这样的挖掘可以学到很多关于web方向http包的知识还有代理的知识。希望刚入门的白帽子们能从中学到一些思路和方法,共同学习了。
文章作者:酷帥王子
文章地址:https://www.2k8.org:443/post-86.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!
发表评论: