這篇文章從去年很早就想寫,一直沒時間,剛好過段時間有沙龍是講這方面的東西,整理了下就有了下文。
以往安全愛好者研究的往往是app的本地安全,比如遠控、應用破解、信息竊取等等,大多人還沒有關注到app服務端的安全問題,于是在這塊的安全漏洞非常多。
移動app大多通過web api服務的方式跟服務端交互,這種模式把移動安全跟web安全綁在一起。移動app以web服務的方式跟服務端交互,服務器端也是一個展示信息的網(wǎng)站,常見的web漏洞在這也存在,比如說SQL注入、文件上傳、中間件/server漏洞等,但是由于部分app不是直接嵌入網(wǎng)頁在app中,而是使用的api接口返回josn數(shù)據(jù),導致掃描器爬蟲無法爬取鏈接。
下圖是抓的糗事百科糗事列表,contet字段內容與我無關 -_-|||
那么我嘗試去找app服務端的漏洞,目前想到的兩種方法:
1.反編譯APP
2.http[s]代理抓包
那么有人應該會提出問題,這兩種方式拿到的鏈接都是零零散散的,也不好找漏洞啊,我這邊的利用方式是把所有抓取的鏈接直接提交任務到多引擎web漏洞掃描器,掃描器可以批量掃SQL注入等等,其實除了這些漏洞,還有很多可以利用的信息。
一、反編譯APP
有兩種反編譯方式,dex2jar和apktool,兩個工具反編譯的效果是不一樣的,dex2jar反編譯出java源代碼,apktool反編譯出來的是java匯編代碼。
1. dex2jar 反編譯
工具:dex2jar+jdgui
方法:
a. 修改apk為zip擴展名
b. 解壓出classes.dex文件
c.使用dex2jar反編譯(dex2jar.bat classes.dex)
最后反編譯出來的源碼如下圖。雖然部分類被配置proguard.cfg 混淆了,但是還是可以利用的。
這篇文章從去年很早就想寫,一直沒時間,剛好過段時間有沙龍是講這方面的東西,整理了下就有了下文。
移動APP安全在滲透測試中的應用
以往安全愛好者研究的往往是app的本地安全,比如遠控、應用破解、信息竊取等等,大多人還沒有關注到app服務端的安全問題,于是在這塊的安全漏洞非常多。
移動app大多通過web api服務的方式跟服務端交互,這種模式把移動安全跟web安全綁在一起。移動app以web服務的方式跟服務端交互,服務器端也是一個展示信息的網(wǎng)站,常見的web漏洞在這也存在,比如說SQL注入、文件上傳、中間件/server漏洞等,但是由于部分app不是直接嵌入網(wǎng)頁在app中,而是使用的api接口返回josn數(shù)據(jù),導致掃描器爬蟲無法爬取鏈接。
下圖是抓的糗事百科糗事列表,contet字段內容與我無關 -_-|||
那么我嘗試去找app服務端的漏洞,目前想到的兩種方法:
1.反編譯APP
2.http[s]代理抓包
那么有人應該會提出問題,這兩種方式拿到的鏈接都是零零散散的,也不好找漏洞啊,我這邊的利用方式是把所有抓取的鏈接直接提交任務到多引擎web漏洞掃描器,掃描器可以批量掃SQL注入等等,其實除了這些漏洞,還有很多可以利用的信息。
一、反編譯APP
有兩種反編譯方式,dex2jar和apktool,兩個工具反編譯的效果是不一樣的,dex2jar反編譯出java源代碼,apktool反編譯出來的是java匯編代碼。
1. dex2jar 反編譯
工具:dex2jar+jdgui
方法:
a. 修改apk為zip擴展名
b. 解壓出classes.dex文件
c.使用dex2jar反編譯(dex2jar.bat classes.dex)
最后反編譯出來的源碼如下圖。雖然部分類被配置proguard.cfg 混淆了,但是還是可以利用的。