Pentest on Server Side
Apresentação
Agora basta você efetuar pentest utilizando o burp normalmente. Como exemplo vamos explorar um SQLi no nosso lab
SQL Injection
Ao clicar em "View Profile", a aplicação mostra as informações do perfil, ele pega isso consultando o token que conseguimos controlar

Ao tentar injetar um payload de sql injection, como por exemplo:
'+OR+1=1+--+-

Após injetarmos o payload conseguimos dados de outro usuário, confirmando assim a evidência da vulnerabilidade
Cross Site Scripting (XSS)
Ao clicar em "About US" com o Burp ligado, podemos interceptar a resposta do servidor e adicionar um payload de xss para refletir na página.

Agora vamos adicionar o payload para refletir na página

Podemos ver que a resposta reflete na página

Conclusão
Não irei me aprofundar em vulenrabilidades WEB, pois o tópico é pentest em aplicativos iOS, mas se você já está familiariazado com pentest em WEB e API basta efetuar os mesmos testes aqui.
Last updated