### 简要描述:
也来玩玩移动安全
### 详细说明:
网址为 http://upesn.com。在web版里只找到几个xss,于是下载了app看看。
然而app用了360的加密,菜鸟表示不知道怎么逆向了。。
```
smali
└── com
└── qihoo
└── util
└── StubApplication.smali
```
虚拟机运行app抓包,终于找到个有问题的地方:
[<img src="https://images.seebug.org/upload/201511/03231334a761e4fee5200938bc144e0a82931253.png" alt="QQ20151103-3@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03231334a761e4fee5200938bc144e0a82931253.png)
这里会有个请求:
[<img src="https://images.seebug.org/upload/201511/03232000d1b98d2cbf1bd2c6934827e0e8460b39.png" alt="QQ20151103-2@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232000d1b98d2cbf1bd2c6934827e0e8460b39.png)
其中的id就是该企业的公告id,可以通过修改id越权查看其他企业的公告。
用 burp suite 跑了下:
[<img src="https://images.seebug.org/upload/201511/03232247fa9b53ae6319d291d85ba6f9f2719ca0.png" alt="QQ20151103-1@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232247fa9b53ae6319d291d85ba6f9f2719ca0.png)
一大堆内部资料。。
[<img src="https://images.seebug.org/upload/201511/03232405bcc210dee23495275722c6856cdbeb19.png" alt="QQ20151103-0@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232405bcc210dee23495275722c6856cdbeb19.png)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201511/03232604972ff34f99f2c7b7596e8d883361583e.png" alt="QQ20151103-4@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201511/03232604972ff34f99f2c7b7596e8d883361583e.png)
暂无评论