漏洞概要
关注数(24)
关注此漏洞
漏洞标题:如家酒店Android客户端程序支付漏洞进敏感信息泄漏
提交时间:2014-04-15 15:57
修复时间:2014-07-14 15:57
公开时间:2014-07-14 15:57
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:9
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2014-04-15: 细节已通知厂商并且等待厂商处理中
2014-04-15: 厂商已经确认,细节仅向厂商公开
2014-06-09: 细节向核心白帽子及相关领域专家公开
2014-06-19: 细节向普通白帽子公开
2014-06-29: 细节向实习白帽子公开
2014-07-14: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
1.如家酒店官方版Android客户端程序的集成支付宝支付功能存在漏洞,原因是支付信息硬编码并且应用代码没有经过混淆和反重打包保护
2.客户端程序中支付成功的回调地址所在Web服务器存在目录遍历漏洞
详细说明:
1.掌上如家App集成了支付宝支付功能,支付所需的商家ID,商户签名私钥都硬编码在代码中并且直接是明文
2.在预定房间并进行到支付宝支付界面时,传入的支付金额未做验证。通过数据流分析方法找到支付金额传入的源,通过修改该处的值,可以修改实际支付金额
3.提供给支付宝的支付成功回调URL所在Web服务器存在目录遍历漏洞,并且可通过页面http://api.homeinns.com/AlipayNew/Query/export_trade_account_report/Default.aspx
查询如家酒店的支付宝订单
漏洞证明:
1.对于漏洞1,可以利用的途径是篡改商户ID和私钥,改成攻击者在支付宝上注册的商户ID和私钥,从而将现金转入攻击者账号,但未论证攻击。但是在支付宝提供的Demo代码中,将商户ID和私钥设置为如家的,金额正常转入到如家支付宝账号。
2.对于漏洞2,通过反编译App并且修改支付金额参数传入的相关代码,并且重打包应用。安装到手机后,证实该漏洞可以利用
3.对于漏洞3的证明,如下图:
修复方案:
漏洞修复建议:
1.对掌上如家客户端的代码进行混淆,加大逆向分析难度;
2.支付宝支付参数不要硬编码,支付订单的签名功能可以放在服务器端完成;
3.对客户端程序进行安全加固,启动时检测应用是否被重打包
4.Web服务器进行安全配置,拒绝目录遍历
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-04-15 17:07
厂商回复:
感谢关注!关于漏洞2,我们还有人工流程,可以进行一定的检查。
最新状态:
2014-06-10:漏洞已修复。
漏洞评价:
评论
-
2014-04-15 16:04 |
Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)
-
2014-04-15 16:23 |
sdj ( 实习白帽子 | Rank:45 漏洞数:6 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)
-
2014-05-06 09:34 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-07-14 16:03 |
noob ( 实习白帽子 | Rank:81 漏洞数:18 | 向各位大神学习,向各位大神致敬)
-
2014-07-14 18:09 |
李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)