漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139890
漏洞标题:京东商城Android客户端之Update伪造漏洞(详细测试过程)
相关厂商:京东商城
漏洞作者: 骑虎打狗
提交时间:2015-09-09 12:17
修复时间:2015-10-24 13:22
公开时间:2015-10-24 13:22
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:16
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-09: 细节已通知厂商并且等待厂商处理中
2015-09-09: 厂商已经确认,细节仅向厂商公开
2015-09-19: 细节向核心白帽子及相关领域专家公开
2015-09-29: 细节向普通白帽子公开
2015-10-09: 细节向实习白帽子公开
2015-10-24: 细节向公众公开
简要描述:
本漏洞针对京东商城Ver4.3.1最新版Android客户端。
APP的更新请求的时候,服务器会返回一个简单编码的Json升级提示,可以截包伪造。
详细说明:
点击京东客户端的设置->关于->检测更新,京东会向发送检测更新的一个连接,然后服务器即返回一个简单编码的Json,简单到Fillder都自动解码了..
漏洞证明:
1.在Fiddler设置截包:
2.点击客户端设置中的升级,封包被截到:
点击Fiddler的编码提示,自动解码,变成以下:
看JSON就更明了:
这个时候需要研究下“update=300”标签
3.将服务器返回的JSON修改为:
然后放行:
此时手机上一系列截图如下:
全过程如上..
觉得最最的安全点在于:
1.升级的链接为HTTP协议传输,攻击容易;
2.返回数据的编码形式..
修复方案:
后来测试发现,京东除了登陆的时候HTTPS加密传输,其他的几乎都是HTTP传输,返回数据都是简单编码,升级最好对升级的链接啊、apk包啊,进行校验..所以具体的修改你们都懂..
哈哈~能获取邀请码吧 以后就常驻WooYun了
稍稍透漏一下,后面还有个京东的,(这个不过 就相当于大面##)
版权声明:转载请注明来源 骑虎打狗@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-09-09 13:21
厂商回复:
经确认,该问题在此之前内部同事已提出,下一版本将完成修复并推送。非常感谢您对京东安全的关注!
最新状态:
暂无