不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

对某勒索APP的Getshell

开始

接到任务,分析一恶意APP,涉嫌盗取用户通讯录、短信、定位信息,并对中招用户进行勒索。

分析APP

使用AndriodKiller查看了下APP申请的权限
图1–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
可以看到基本都是敏感度很高的权限,模拟器中打开APP。
图2–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
APP除了当前能看到的无其他页面,推测应是恶意团伙在三方通讯软件中诱导用户安装。
APP打开后立即读取了通讯录及短信记录并发起了上传。图3–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图4–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
尝试XSS,未收到结果,访问APP后端域名,管理员账户弱口令admin/123456。图5–对某勒索APP的Getshell–seo优化_前端开发_渗透技术图6–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图7–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图8–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
界面很简介,功能点不多,包括了查看通讯录,联系人、短信、定位,并且数据在源源不断的更新。

查找漏洞

由于可操作的功能点不多,<>都进行了实体编码,查看手机号通讯录的位置找到了SQL注入,图9–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图10–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
使用了SQLMAP进行了脱库(授权状态下进行)。图11–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图12–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
数据库中的一些短信内容,揭示了该团伙后续变现手法。图13–对某勒索APP的Getshell–seo优化_前端开发_渗透技术图14–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图15–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图16–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
由于数据库不是root权限,无读写权限,os-shell失败,放弃了这条路,Dirsearch尝试fuzz目录。图17–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图18–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
成功收获网站备份

代码审计

网站整体代码质量不高,使用D盾扫了下危险函数,发现一处上传文件的代码。图19–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图20–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
找到了fileupload.php文件,开始进行本地审计测试。图21–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
图22–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
这段代码并未校验cookie,同时需要传递一个name参数,作为文件名,之后一路向下
图23–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
只要不满足那一堆if就可以到达文件上传处,很明显正常传文件也不是那么容易满足这堆条件,因此写POC直接上传即可。
<body>
<form action=”http://xxx.com/lib/webuploader/0.1.5/server/fileupload.php” method=”post” enctype=”multipart/form-data”>
<input type=”text” name=”name” />
<input type=”file” name=”file” />
<input type=”submit” value=”上传文件” />
</form>
</body>
图24–对某勒索APP的Getshell–seo优化_前端开发_渗透技术
Getshell
图25–对某勒索APP的Getshell–seo优化_前端开发_渗透技术

转自:HACK之道 

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » 对某勒索APP的Getshell

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏