利用一阵子的爬取,burp得出了它的结论1个phpmyadmin用户界面,某种意义上而言还可以看作网站数据库外连了,也许以后能有效,先记录下来。即然在这个文件目录下可以寻找有关模块,那样这一文件目录下是否会有其他物品呢?我又打开了文件目录爆破软件,这次发现了此外的2个文件,当中1个value是helloworld。那样剩余的要点就在这一MySql.php配置文件上了,平时渗透经历跟我说,这类文件通常都含有着网站数据库的连接数据信息,以供其他须要应用sql语句的php文件应用,假如能想办法在线下载或是读取数据这一文件,再加上phpmyadmingetshell的有关方法,就很可能顺利取得。
网页页面端的收集就到这里了,在app软件功能模块点里有大量的功能模块,包含浏览量IP注册、用户登录和登入、英语听力压缩文件下载那些,在那些功能模块点里有可能存有例如XXF头注入、越权、任意压缩文件下载等系统漏洞,看上去立刻就需要寻找突破点了。先在手机模拟器看一下这一软件吧,须要先应用ChangeServer挑选1个听说网站服务器(也就是刚才检测的php服务器器)。
然后利用话筒的音频测试后键入客户的用户名和密码完成登入应用应用同学给予的的一般检测账户完成检测,取得这类物品的情况下不必太急,一上去就用burp抓包检测,在对app完成检测的情况下,应当先访问一次大概的功能模块点,而且思索什么功能模块点有可能存有什么系统漏洞,这种完成有目的性的检测,能够 提升系统漏洞的发现概率。
比如说这儿存有1个模拟题在线下载的功能模块,就需要注意是不是存有任意压缩文件下载系统漏洞。相同的有个在线下载报告的功能模块,相同有可能存有任意压缩文件下载系统漏洞。即然这里有system,大概率须要和网站数据库互动,那样也有可能存有多种类型的注入系统漏洞大概思索完有可能存有的系统漏洞以后,我正式开始了检测.对app完成渗透测试的核心内容实际上也是把app软件与网站服务器互动的数据信息包转发到咱们的测试软件上,有关手机模拟器和burp协同应用的有关方法,网络上实际上有很多。在这儿我简单的提一下下。