当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074587

漏洞标题:爱康国宾某APP导致敏感信息泄露

相关厂商:爱康国宾

漏洞作者: m_vptr

提交时间:2014-09-01 10:39

修复时间:2014-10-16 10:40

公开时间:2014-10-16 10:40

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-01: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经确认,细节仅向厂商公开
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-16: 细节向公众公开

简要描述:

内部敏感信息

详细说明:

http://www.ikang.com/ikang_app/ 下载的apk反编译发现有
1.支付宝接口的RSA秘钥明文
我找到一个类似案例 WooYun: 如家酒店Android客户端程序支付漏洞进敏感信息泄漏
2.可能用于破解弱密码的接口 (密码只让设置6位数字...)
http://tech.health.ikang.com/app/pub/memberapp/findLimitSelfByCardnumber?cardnumber=11110000******** 可以用于测试账号
http://tech.health.ikang.com/app/pub/memberapp/loginCheck?cardnumber=11110000*********&password=***** 可以测试密码

漏洞证明:

package com.ikang.alipay;
public class PartnerConfig
{
public static final String ALIPAY_PLUGIN_NAME = "alipay_plugin_20120428msp.apk";
public static final String PARTNER = "2088002383327079";
public static final String RSA_ALIPAY_PUBLIC = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHYQ551qUCTRh/LLzkCoU4ww4Y0YtjwqxJa3atm0Bn4lyFj+MVIJ/z44QLXn0CVJdHE2gTUSDmSTROMZE3RQeeNGU07LDWXGYYXbTVH/n2a0LMRw9lHKRYQDVlFDrsKy2OgkXhUAxIFrV9D4hnz2eU2hU4SsuAf/vx6nmPjORYCwIDAQAB";
public static final String RSA_PRIVATE = "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";
public static final String SELLER = "alipay@ikang.com";
}

修复方案:

你懂的

版权声明:转载请注明来源 m_vptr@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-09-01 11:02

厂商回复:

漏洞确认,我们会立即修复,谢谢!

最新状态:

暂无


漏洞评价:

评论