### 简要描述: 也来玩玩移动安全 ### 详细说明: 网址为 http://upesn.com。在web版里只找到几个xss,于是下载了app看看。 然而app用了360的加密,菜鸟表示不知道怎么逆向了。。 ``` smali └── com └── qihoo └── util └── StubApplication.smali ``` 虚拟机运行app抓包,终于找到个有问题的地方: [<img src="https://images.seebug.org/upload/201511/03231334a761e4fee5200938bc144e0a82931253.png" alt="QQ20151103-3@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03231334a761e4fee5200938bc144e0a82931253.png) 这里会有个请求: [<img src="https://images.seebug.org/upload/201511/03232000d1b98d2cbf1bd2c6934827e0e8460b39.png" alt="QQ20151103-2@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232000d1b98d2cbf1bd2c6934827e0e8460b39.png) 其中的id就是该企业的公告id,可以通过修改id越权查看其他企业的公告。 用 burp suite 跑了下: [<img src="https://images.seebug.org/upload/201511/03232247fa9b53ae6319d291d85ba6f9f2719ca0.png" alt="QQ20151103-1@2x.png" width="600"...
### 简要描述: 也来玩玩移动安全 ### 详细说明: 网址为 http://upesn.com。在web版里只找到几个xss,于是下载了app看看。 然而app用了360的加密,菜鸟表示不知道怎么逆向了。。 ``` smali └── com └── qihoo └── util └── StubApplication.smali ``` 虚拟机运行app抓包,终于找到个有问题的地方: [<img src="https://images.seebug.org/upload/201511/03231334a761e4fee5200938bc144e0a82931253.png" alt="QQ20151103-3@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03231334a761e4fee5200938bc144e0a82931253.png) 这里会有个请求: [<img src="https://images.seebug.org/upload/201511/03232000d1b98d2cbf1bd2c6934827e0e8460b39.png" alt="QQ20151103-2@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232000d1b98d2cbf1bd2c6934827e0e8460b39.png) 其中的id就是该企业的公告id,可以通过修改id越权查看其他企业的公告。 用 burp suite 跑了下: [<img src="https://images.seebug.org/upload/201511/03232247fa9b53ae6319d291d85ba6f9f2719ca0.png" alt="QQ20151103-1@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232247fa9b53ae6319d291d85ba6f9f2719ca0.png) 一大堆内部资料。。 [<img src="https://images.seebug.org/upload/201511/03232405bcc210dee23495275722c6856cdbeb19.png" alt="QQ20151103-0@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232405bcc210dee23495275722c6856cdbeb19.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201511/03232604972ff34f99f2c7b7596e8d883361583e.png" alt="QQ20151103-4@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232604972ff34f99f2c7b7596e8d883361583e.png)