本文作者:公众号“隐雾安全”
前言
学习了app最近再挖src,比较下来确实app的Src更好挖一些,只要解决了抓包解密的问题,挖洞思路和web没两样。
记录一下第一次加解密
首先介绍一下要解密的参数
就是这个微信oauth接口
首先老规矩开始抓包,先用小黄鸟试一下
用jadx反编译app,尝试查找关键词,先搜url路径
先hook试一下
找到url路径位置
继续深入查看代码
找到请求参数位置,查看如何实现的加密
查看NewGetString.a方法
发现调用了so文件,,,,开始编写hook脚本解密
Frida运行测试一下
查看效果,ok搞定,可是却进不去她的内心,可以开始愉快的渗透了
加解密搞定了就愉快的挖个洞吧
上一个app没做记录,重新找了个app测试了一下,手法都是一样的。
发现app微信位置存在绕过 oauth 权限缺陷漏洞。可以通过构建指定链接,用户浏览的我指定url就会产生csrf攻击,“只要用户点击链接就能绑定到我的微信账号,然后通过微信一键登录进行账号接管”。并无需二次认证,更改密保问题,实现对帐号的进一步接管。
打开app,登录账号A,选择“账号关联-微信关联”。点击“立即关联”,抓包查看认证信息,此包不能放,或者丢弃掉
直接使用burp工具构建csrf请求的poc
通过web浏览器登录账号B
访问bp构建好的csrf poc
返回结果是true
查看账号B的账号绑定,已经成功绑定到指定微信
打开新的浏览器尝试用绑定的微信登录
显示登录成功
已经获得账号权限
写报告提交
© 版权声明
THE END
喜欢就支持一下吧
相关推荐
评论 抢沙发

欢迎您留下宝贵的见解!
暂无评论内容