主页 > 网络知识 > 手机APP客户端安全性测试相关(4)

手机APP客户端安全性测试相关(4)

 

手机APP客户端安全性测试相关

每一本书都有一个指定的book_id

 

bizData[ebook_id]=e_5dfc36588ff4a_K4N5RBZ6

当测试人员点击”立即阅读”的时候,会向xxxxxx.com//get_ebook_content POST 当前这本书的book_id。来获取这本书的目录。以及资源文件。

 

手机APP客户端安全性测试相关

 

book_id 拼接后 的下载链接如下:

**************.com/******************/ebook/[book_id]/1576810082/OPS/copyright.xhtml

 

手机APP客户端安全性测试相关

手机APP客户端安全性测试相关

漏洞验证:

 

 

手机APP客户端安全性测试相关

 

 

手机APP客户端安全性测试相关

这样子就可以愉快在电脑上面阅读了我购买的五本的电子书了。同时也发现只要有付费书籍的book_id也可以进行爬取,这就导致了测试者在测试商城的时候可以不用购买书籍也可以阅读书籍。导致另类的订单支付接口漏洞。

 

漏洞分析:

这个漏洞主要发生在厂商的微信公众号上的H5平台上和支付接口SDK没有任何关系,只是对资源文件的保护没有做好,而且商城H5书单没有对敏感目录设置token 口令访问验证 ,导致可以任意爬取商城内的所有书籍。相同的这个类型的漏洞也发生在一些知名的互联网厂商企业身上,当然名字不能说,虾仁猪心。

4.代码安全-APP客户端root 检测绕过(以中国建设银行客户端为例)

部分APP 不能在root设备上面运行,比如中国建设银行客户端就不能在root设备上运行,为此来以此“中国建设银行客户端”为案例进行剖析,

手机APP客户端安全性测试相关

 

(加固信息/疑似伪加固)

点击查看=>Dex编辑器++++=>检索关键词“root”

 

手机APP客户端安全性测试相关

 

留意到最后一个

 

手机APP客户端安全性测试相关

手机APP客户端安全性测试相关

 

package com.secneo.apkwrapper;

public final class a {    public static final String[] a = {"com.noshufou.android.su", "com.noshufou.android.su.elite", "eu.chainfire.supersu", "com.koushikdutta.superuser", "com.thirdparty.superuser", "com.yellowes.su"};    public static final String[] b = {"com.koushikdutta.rommanager", "com.koushikdutta.rommanager.license", "com.dimonvideo.luckypatcher", "com.chelpus.lackypatch", "com.ramdroid.appquarantine", "com.ramdroid.appquarantinepro"};    public static final String[] c = {"com.devadvance.rootcloak", "com.devadvance.rootcloakplus", "de.robv.android.xposed.installer", "com.saurik.substrate", "com.zachspong.temprootremovejb", "com.amphoras.hidemyroot", "com.amphoras.hidemyrootadfree", "com.formyhm.hiderootPremium", "com.formyhm.hideroot"};    public static final String[] d = {"/data/local/", "/data/local/bin/", "/data/local/xbin/", "/sbin/", "/su/bin/", "/system/bin/", "/system/bin/.ext/", "/system/bin/failsafe/", "/system/sd/xbin/", "/system/usr/we-need-root/"
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!