当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139890

漏洞标题:京东商城Android客户端之Update伪造漏洞(详细测试过程)

相关厂商:京东商城

漏洞作者: 骑虎打狗

提交时间:2015-09-09 12:17

修复时间:2015-10-24 13:22

公开时间:2015-10-24 13:22

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-09: 细节已通知厂商并且等待厂商处理中
2015-09-09: 厂商已经确认,细节仅向厂商公开
2015-09-19: 细节向核心白帽子及相关领域专家公开
2015-09-29: 细节向普通白帽子公开
2015-10-09: 细节向实习白帽子公开
2015-10-24: 细节向公众公开

简要描述:

本漏洞针对京东商城Ver4.3.1最新版Android客户端。
APP的更新请求的时候,服务器会返回一个简单编码的Json升级提示,可以截包伪造。

详细说明:

点击京东客户端的设置->关于->检测更新,京东会向发送检测更新的一个连接,然后服务器即返回一个简单编码的Json,简单到Fillder都自动解码了..

漏洞证明:

1.在Fiddler设置截包:

1.jpg


2.点击客户端设置中的升级,封包被截到:

2.png


点击Fiddler的编码提示,自动解码,变成以下:

3.png


看JSON就更明了:

4.jpg


这个时候需要研究下“update=300”标签

5.jpg


3.将服务器返回的JSON修改为:

6.jpg


然后放行:

7.jpg


此时手机上一系列截图如下:

Screenshot_2015-09-09-11-13-48.png


Screenshot_2015-09-09-11-19-53.png


Screenshot_2015-09-09-11-20-11.png


Screenshot_2015-09-09-11-20-28.png


全过程如上..
觉得最最的安全点在于:
1.升级的链接为HTTP协议传输,攻击容易;
2.返回数据的编码形式..

修复方案:

后来测试发现,京东除了登陆的时候HTTPS加密传输,其他的几乎都是HTTP传输,返回数据都是简单编码,升级最好对升级的链接啊、apk包啊,进行校验..所以具体的修改你们都懂..
哈哈~能获取邀请码吧 以后就常驻WooYun了
稍稍透漏一下,后面还有个京东的,(这个不过 就相当于大面##)

版权声明:转载请注明来源 骑虎打狗@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-09-09 13:21

厂商回复:

经确认,该问题在此之前内部同事已提出,下一版本将完成修复并推送。非常感谢您对京东安全的关注!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-09 12:24 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    从头到尾 好详细

  2. 2015-09-09 12:41 | 乌云白帽子 ( 路人 | Rank:15 漏洞数:5 | 路人甲)

    好详细

  3. 2015-09-09 12:47 | DNS ( 普通白帽子 | Rank:329 漏洞数:41 | 杀猪刀啊,杀猪刀啊)

    好详细,我又看不到

  4. 2015-09-09 12:48 | 骑虎打狗 ( 路人 | Rank:5 漏洞数:4 | 认真对待每个洞..)

    @疯狗 为了邀请码 hah..

  5. 2015-09-09 12:51 | DloveJ ( 普通白帽子 | Rank:1134 漏洞数:202 | <a href=javascrip:alert('xss')>s</a> 点...)

    @疯狗 狗哥。上个月洞住演绎

  6. 2015-09-09 13:31 | 骑虎打狗 ( 路人 | Rank:5 漏洞数:4 | 认真对待每个洞..)

    1rank也是醉了

  7. 2015-09-09 13:32 | 骑虎打狗 ( 路人 | Rank:5 漏洞数:4 | 认真对待每个洞..)

    @DloveJ 什么意思?

  8. 2015-09-09 13:47 | DloveJ ( 普通白帽子 | Rank:1134 漏洞数:202 | <a href=javascrip:alert('xss')>s</a> 点...)

    @骑虎打狗 每个月都会有个总结,叫洞主演义

  9. 2015-09-09 13:48 | 骑虎打狗 ( 路人 | Rank:5 漏洞数:4 | 认真对待每个洞..)

    @DloveJ 好吧,公开的没吧?还没看到过..

  10. 2015-09-09 13:49 | 骑虎打狗 ( 路人 | Rank:5 漏洞数:4 | 认真对待每个洞..)

    稍后再来个它客户端的 再是1rank就哭了

  11. 2015-09-09 13:56 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    经确认,该问题在此之前内部同事已提出

  12. 2015-09-09 14:11 | DloveJ ( 普通白帽子 | Rank:1134 漏洞数:202 | <a href=javascrip:alert('xss')>s</a> 点...)

    @骑虎打狗 不是,那个和你一个洞没有关系,你这个洞我反正是第一次见,加油↖(^ω^)↗

  13. 2015-09-09 15:56 | her0ma ( 普通白帽子 | Rank:623 漏洞数:87 | 专注小厂商三十年!)

    即使内部已经发现了,白帽子又发现了,多个几Rank有啥损失?

  14. 2015-09-10 12:00 | 骑虎打狗 ( 路人 | Rank:5 漏洞数:4 | 认真对待每个洞..)

    @疯狗 http://www.wooyun.org/bugs/wooyun-2015-0140064/trace/9079e48f340248cc6dbba58d6cd47c05 这个有什么问题吗?为什么迟迟没有得到审核 啊..

  15. 2015-10-25 02:36 | 小手冰凉 ( 普通白帽子 | Rank:178 漏洞数:19 | 幸福你我他)

    以爱奇艺为例说明如何利用安卓程序更新导致远程木马植入(其它应用普遍存在) WooYun: 以爱奇艺为例说明如何利用安卓程序更新导致远程木马植入(其它应用普遍存在) 几个月之前的事了

  16. 2015-10-25 21:14 | qhwlpg ( 普通白帽子 | Rank:228 漏洞数:59 | 潜心代码审计。)

    @骑虎打狗 请问这个是什么编码,burp能这样解码吗?