移动APP安全在渗透测试中的应用

  这篇文章从去年很早就想写,一直没时间,刚好过段时间有沙龙是讲这方面的东西,整理了下就有了下文。

  以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。

  移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由于部分app不是直接嵌入网页在app中,而是使用的api接口返回josn数据,导致扫描器爬虫无法爬取链接。

  下图是抓的糗事百科糗事列表,contet字段内容与我无关 -_-|||

  那么我尝试去找app服务端的漏洞,目前想到的两种方法:

  1.反编译APP

  2.http[s]代理抓包

  那么有人应该会提出问题,这两种方式拿到的链接都是零零散散的,也不好找漏洞啊,我这边的利用方式是把所有抓取的链接直接提交任务到多引擎web漏洞扫描器,扫描器可以批量扫SQL注入等等,其实除了这些漏洞,还有很多可以利用的信息。

  一、反编译APP

  有两种反编译方式,dex2jar和apktool,两个工具反编译的效果是不一样的,dex2jar反编译出java源代码,apktool反编译出来的是java汇编代码。

  1.   dex2jar 反编译

  工具:dex2jar+jdgui

  方法:

  a.  修改apk为zip扩展名

  b. 解压出classes.dex文件

  c.使用dex2jar反编译(dex2jar.bat classes.dex)

  最后反编译出来的源码如下图。虽然部分类被配置proguard.cfg 混淆了,但是还是可以利用的。

  这篇文章从去年很早就想写,一直没时间,刚好过段时间有沙龙是讲这方面的东西,整理了下就有了下文。

  移动APP安全在渗透测试中的应用

  以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。

  移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由于部分app不是直接嵌入网页在app中,而是使用的api接口返回josn数据,导致扫描器爬虫无法爬取链接。

  下图是抓的糗事百科糗事列表,contet字段内容与我无关 -_-|||

  那么我尝试去找app服务端的漏洞,目前想到的两种方法:

  1.反编译APP

  2.http[s]代理抓包

  那么有人应该会提出问题,这两种方式拿到的链接都是零零散散的,也不好找漏洞啊,我这边的利用方式是把所有抓取的链接直接提交任务到多引擎web漏洞扫描器,扫描器可以批量扫SQL注入等等,其实除了这些漏洞,还有很多可以利用的信息。

  一、反编译APP

  有两种反编译方式,dex2jar和apktool,两个工具反编译的效果是不一样的,dex2jar反编译出java源代码,apktool反编译出来的是java汇编代码。

  1.   dex2jar 反编译

  工具:dex2jar+jdgui

  方法:

  a.  修改apk为zip扩展名

  b. 解压出classes.dex文件

  c.使用dex2jar反编译(dex2jar.bat classes.dex)

  最后反编译出来的源码如下图。虽然部分类被配置proguard.cfg 混淆了,但是还是可以利用的。

 

上一篇:安卓防火墙 PS DroidWall

下一篇:WEB渗透之对于开了3389远程连接不上的总结