利用模拟器安装好APP,然后进行BURP抓包分析
image.png
通过各种手工分析,找到某处SQL注入漏洞.
image.png
之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候...注入点类型:
image.png
SA权限的注入点,原谅我菜,目前还没找到后台地址,数据库实在太特么乱了,虽然只有几个数据表,但是我不想一个一个的去翻,直接读sa密码解密失败,行吧,尝试下--os-shell...因为现在的服务器都是各种云警报,我还深刻的记得某天晚上凌晨4点上某服务器,结果管理员3分钟不到开机叫我衮蛋的事,所以呢,能不上服务器还是别上服务器的好....全程下来,总结一下就是一个注入点引发的血案,太尼玛普通了,我也想来点曲折离奇的故事,但是RP不允许
本来想来波代码审计下的,结果发现看球不懂,菜是原罪
image.png
另外头像处,总感觉有点问题,头像目录没有限制执行权限...,然后这个APP是微信登陆抓取微信头像,并且登陆后还可以自定义上传头像,感觉这里有点问题,不过我模拟器还有手机上传抓包APP都卡蹦了,始终抓不到上传包,反编译想找上传接口尝试的,结果还是那句话,菜是原罪