APP安全测试 该如何渗透检测APP存在的漏洞

时间:2020-03-13浏览数:904

IOS端的APP渗透测试在整个互联网上相关的安全文章较少,前几天有位客户的APP数据被篡改,导致用户被随意提现,任意的提币,转币给平台的运营造成了很大的经济损失,通过朋友介绍找到我们SINE安全公司寻求安全解决方案,防止APP继续被篡改与攻击,针对客户的这一情况我们立即成立安全应急响应小组,对客户的APP以及服务器进行了全面的安全渗透。

首先要了解客户的IOS APP应用使用的是什么架构,经过我们安全工程师的详细检查与代码的分析,采用的是网站语言开发,PHP+mysql数据库+VUE组合开发的,服务器系统是Linux centos版本。

我们搭建起渗透测试的环境,下载的客户的较新APP应用到手机当中,并开启了8098端口为代理端口,对APP的数据进行了抓包与截取,打开APP后竟然闪退了,通过抓包获取到客户的APP使用了代理检测机制,当手机使用代理进行访问的时候就会自动判断是否是使用的代理,如果是就返回错误值,并强制APP退出,断掉一切与APP的网络连接。那么对于我们SINE安全技术来说,这都是很简单的就可以绕过,通过反编译IPA包,代码分析追踪到APP代理检测的源代码,有一段代码是单独设置的,当值判断为1就可以直接绕过,我们直接HOOK该代码,绕过了代理检测机制。

接下来我们SINE安全工程师对客户APP的正常功能比如:用户注册,用户密码找回,登录,以及用户留言,用户头像上传,充币提币,二次密码等功能进行了全面的渗透测试服务,在用户留言这里发现可以写入恶意的XSS跨站代码到后端中去,当用户在APP端提交留言数据POST到后台数据,当后台管理员查看用户留言的时候,就会截取APP管理员的cookies值以及后台登录地址,攻击者利用该XSS漏洞获取到了后台的管理员权限,之前发生的会员数据被篡改等安全问题都是由这个漏洞导致的,客户说后台并没有记录到修改会员的一些操作日志,正常如果管理员在后台对会员进行操作设置的时候,都会有操作日志记录到后台中去,通过客户的这些反馈,我们继续对APP进行渗透测试,果然不出我们SINE安全所料,后台里有上传图片功能,我们POST截取数据包,对上传的文件类型进行修改为PHP后缀名,直接POST数据过去,直接绕过代码检测上传了PHP脚本文件到后台的图片目录。

我们对上传的网站木马后门也叫webshell,客户网站后台存在文件上传漏洞,可以上传任意格式的文件,我们又登录客户的服务器对nginx的日志进行分析处理,发现了攻击者的痕迹,在12月20号晚上,XSS漏洞获取后台权限并通过文件上传漏洞上传了webshell,利用webshell获取到了APP的数据库配置文件,通过webshell内置的mysql连接功能,直接对会员数据进行了修改,至此客户会员数据被篡改的问题得以圆满的解决,我们又对其他功能进行渗透测试发现,用户密码找回功能存在逻辑漏洞,可以绕过验证码直接修改任意会员账号的密码。

这次APP渗透测试总共发现三个漏洞,XSS跨站漏洞,文件上传漏洞,用户密码找回逻辑漏洞,这些漏洞在我们安全界来说属于高危漏洞,可以对APP,网站,服务器造成重大的影响,不可忽视,APP安全了,带来的也是用户的数据安全,只有用户安全了,才能带来利益上的共赢。如果您对渗透测试不懂的话,也可以找专业的网站安全公司,以及渗透测试公司来帮您检测一下。


http://www.qdshtddzkj.com

产品推荐