0x11
上午十一點(diǎn)谱轨,部門大佬發(fā)了一個補(bǔ)天認(rèn)領(lǐng)的漏洞,于是抓緊看了一波吠谢,發(fā)現(xiàn)是一個已經(jīng)一年多沒管的項目碟嘴,看了下過程,原理大概知道囊卜,于是自己動手實(shí)踐了下娜扇,慚愧,一直到下午才復(fù)現(xiàn)漏洞栅组。
0x12
漏洞提交詳情如下
很直白雀瓢,大致就是:抓包后修改了返回結(jié)果,然后app將結(jié)果處理后進(jìn)入下一步操作(查詢訂單等信息)玉掸,這個時候白帽子已經(jīng)通過修改用戶id查詢到了很多關(guān)鍵數(shù)據(jù)刃麸,最后還提了一嘴批量查詢,ummmm....
0x13
開始動手
-
1.嘗試使用白帽子提交的返回值司浪。驗證碼123456泊业。
修改返回值后,app無響應(yīng)啊易。
-
2.正常登陸后修改返回值吁伺。修改用戶id。
唉租谈?app還是沒反應(yīng)篮奄!
于是我查看了手機(jī)的日志,發(fā)現(xiàn)有連接超時割去,難道是我手速太慢窟却?于是我快速重復(fù)了一遍上述步驟,結(jié)果還是一樣呻逆。
經(jīng)過多次嘗試夸赫,發(fā)現(xiàn)各有成功失敗,大致的操作步驟如下:
1.正常登陸咖城,拿到正常登陸時的response內(nèi)容茬腿,修改用戶id呼奢。
2.當(dāng)驗證碼發(fā)送按鈕可用時,迅速執(zhí)行登錄操作滓彰,將步驟1的response粘貼到響應(yīng)內(nèi)容中控妻,成功。
根據(jù)服務(wù)器響應(yīng)來看揭绑,服務(wù)器時間與本地時間相差很大弓候。
因此,關(guān)鍵是響應(yīng)頭中的Date不要超時他匪。
0x14
關(guān)于批量查詢菇存,關(guān)鍵要知道apisign如何生成。
在瀏覽器直接訪問域名邦蜜。發(fā)現(xiàn)接口文檔直直白白的顯示了出來依鸥。
反編譯了apk,在代碼中獲取到了key悼沈。
0x15
最后贱迟,其實(shí)只要對請求做好鑒權(quán),這些都是浮云吧