当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0180575

漏洞标题:华图网校APP缺陷打包

相关厂商:华图教育

漏洞作者: 路人甲

提交时间:2016-03-03 18:20

修复时间:2016-03-08 18:30

公开时间:2016-03-08 18:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-03: 细节已通知厂商并且等待厂商处理中
2016-03-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

ps部分是增加的内容,请审核过目

详细说明:

http://android.myapp.com/myapp/detail.htm?apkName=com.ht.exam
1.日志打印,包含用户账号密码、loginkey、短信验证码
登录
ps:登录请求如下,具体内容经过APP加密,并不是明文传输

QQ截图20160303173451.png


QQ截图20160303152531.png


登录信息
由于APP将参数打印在log中。

QQ截图20160303152553.png


2.验证码回显,可重置密码

QQ截图20160303152701.png


ps:查看发送验证码请求。

QQ截图20160303174306.png


返回结果是加密的。
查看log,同样将结果解密并打印出来

QQ截图20160303174253.png


ps:或者利用第三点的脚本将返回内容进行解密

QQ截图20160303174605.png


输入验证码即可重置成功

QQ截图20160303152757.png


QQ截图20160303152822.png


3.APP可反编译。获得通讯数据加解密算法+短信轰炸
加解密算法

QQ截图20160303160419.png


mask 区域
*****56789QWEQWEEWQ*****


Three_Des_IV = "01234567" 
def Three_DesEncrypt(str): k = triple_des(Three_Des_Key.upper(), ECB, Three_Des_IV, pad=None, padmode=PAD_PKCS5) result = k.encrypt(str) #result = base64.b64encode(result) return result.encode("hex") def Three_DesDecrypt(str): str=str.decode("hex") #str = base64.b64decode(str) k = triple_des(Three_Des_Key.upper(), ECB, Three_Des_IV, pad=None, padmode=PAD_PKCS5) result = k.decrypt(str) return result


短信炸弹,发短信接口无时间间隔。可批量发送 结合上面的内容,可对任意手机直接发送短信

QQ截图20160303165355.png

QQ截图20160303165310.png


漏洞证明:

修复方案:

取消回显。APP加固,不打印日志

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-08 18:30

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价