移动APP安全在渗透测试中的应用.doc

移动APP安全在渗透测试中的应用.doc

ID:53241624

大小:904.15 KB

页数:7页

时间:2020-04-02

移动APP安全在渗透测试中的应用.doc_第1页
移动APP安全在渗透测试中的应用.doc_第2页
移动APP安全在渗透测试中的应用.doc_第3页
移动APP安全在渗透测试中的应用.doc_第4页
移动APP安全在渗透测试中的应用.doc_第5页
资源描述:

《移动APP安全在渗透测试中的应用.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。移动app大多通过webapi服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由于部分app不是直接嵌入网页在app中,而是使用的api接口返回josn数据,导致扫描器爬虫无法爬取链接。下图是抓的糗事百科糗事列表,contet字段内容与我无关

2、那么我尝试去找app服务端的漏洞,目前想到的两种方法:1.反编译APP2.http[s]代理抓包那么有人应该会提出问题,这两种方式拿到的链接都是零零散散的,也不好找漏洞啊,我这边的利用方式是把所有抓取的链接直接提交任务到多引擎web漏洞扫描器,扫描器可以批量扫SQL注入等等,其实除了这些漏洞,还有很多可以利用的信息。一、反编译APP有两种反编译方式,dex2jar和apktool,两个工具反编译的效果是不一样的,dex2jar反编译出java源代码,apktool反编译出来的是java汇编代码。1.dex2jar反编译工具:dex2jar+jdgui方法:a.修

3、改apk为zip扩展名b.解压出classes.dex文件c.使用dex2jar反编译(dex2jar.batclasses.dex)最后反编译出来的源码如下图。虽然部分类被配置proguard.cfg混淆了,但是还是可以利用的。2.apktool反编译工具:apktool这个工具比较简单,直接(apktooldapkfile)就可以反编译apk文件,反编译出来的东西为smali反汇编代码、res资源文件、assets配置文件、lib库文件,我们可以直接搜索smali文件和资源文件来查找链接等。利用app查找网站真实IP除了app服务端的漏洞,还有一个比较好玩的

4、利用方式,通过收集app里面的子域名ip来寻找目标网站的真实IP,根据经验,大多app的接口都没有使用cdn等服务糗事百科真实IP方法二、http[s]代理抓包这个方法利用在移动设备上设置代理,通过人工操作使app与服务端交互,步骤:a.在抓包机器上开启代理,测试可以用burp,需要自动化提交扫描任务可以自己写一个代理程序,移动设备设置代理服务器。b.在移动设备上操作app,代理端抓取如下。总结:整个思路已经很清晰,那么其实要做的就是让这个过程自动化,反编译之后有一个问题,url不一定完整,很多URL都是拼接起来的,我尝试写一套分析引擎,自动化反编译,然后通过对

5、源码的分析,拼接完整的apiurl,再进行漏洞扫描。下图是一个dome,后面准备用python来写,放到服务器上。更多的玩法大家可以自己头脑风暴,还有一些好玩的东西过段时间搞好了会分享出来。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。