IOS端的APP渗透测试在整个互联网上相关的安全文章较少,前几天有位客户的APP数据被
篡改,导致用户被随意提现,任意的提币,转币给平台的运营造成了很大的经济损失,通过朋
友介绍找到我们SINE安全公司寻求安全解决方案,防止APP继续被篡改与攻击,针对客户的这
一情况我们立即成立安全应急响应小组,对客户的APP以及服务器进行了全面的安全渗透。 首先要了解客户的IOS APP应用使用的是什么架构,经过我们安全工程师的详细检查与代码的
分析,采用的是网站语言开发,PHP+mysql数据库+VUE组合开发的,服务器系统是Linux cen
tos版本。
我们搭建起渗透测试的环境,下载的客户的最新APP应用到手机当中,并开启了8098端口为代
理端口,对APP的数据进行了抓包与截取,打开APP后竟然闪退了,通过抓包获取到客户的
APP使用了代理检测机制,当手机使用代理进行访问的时候就会自动判断是否是使用的代理,
如果是就返回错误值,并强制APP退出,断掉一切与APP的网络连接。那么对于我们SINE安
全技术来说,这都是很简单的就可以绕过,通过反编译IPA包,代码分析追踪到APP代理检测
的源代码,有一段代码是单独设置的,当值判断为1就可以直接绕过,我们直接HOOK该代码
,绕过了代理检测机制。 接下来我们SINE安全工程师对客户APP的正常功能比如:用户注册,用户密码找回,登录,以
及用户留言,用户头像上传,充币提币,二次密码等功能进行了全面的渗透测试服务,在用户
留言这里发现可以写入恶意的XSS跨站代码到后端中去,当用户在APP端提交留言数据POST到
后台数据,当后台管理员查看用户留言的时候,就会截取APP管理员的cookies值以及后台登录
地址,攻击者利用该XSS漏洞获取到了后台的管理员权限,之前发生的会员数据被篡改等安全问
题都是由这个漏洞导致的,客户说后台并没有记录到修改会员的一些操作日志,正常如果管理
员在后台对会员进行操作设置的时候,都会有操作日志记录到后台中去,通过客户的这些反馈 ,我们继续对APP进行渗透测试,果然不出我们SINE安全所料,后台里有上传图片功能,我们
POST截取数据包,对上传的文件类型进行修改为PHP后缀名,直接POST数据过去,直接绕过
代码检测上传了PHP脚本文件到后台的图片目录。
我们对上传的网站木马后门也叫webshell,客户网站后台存在文件上传漏洞,可以上传任意格式
的文件,我们又登录客户的服务器对nginx的日志进行分析处理,发现了攻击者的痕迹,在12月
20号晚上,XSS漏洞获取后台权限并通过文件上传漏洞上传了webshell,利用webshell获取到了
APP的数据库配置文件,通过webshell内置的mysql连接功能,直接对会员数据进行了修改,至
此客户会员数据被篡改的问题得以圆满的解决,我们又对其他功能进行渗透测试发现,用户密
码找回功能存在逻辑漏洞,可以绕过验证码直接修改任意会员账号的密码。
这次APP渗透测试总共发现三个漏洞,XSS跨站漏洞,文件上传漏洞,用户密码找回逻辑漏洞,
这些漏洞在我们安全界来说属于高危漏洞,可以对APP,网站,服务器造成重大的影响,不可
忽视,APP安全了,带来的也是用户的数据安全,只有用户安全了,才能带来利益上的共赢。
如果您对渗透测试不懂的话,也可以找专业的网站安全公司,以及渗透测试公司来帮您检测一下。
还没有评论,来说两句吧...