漏洞标题 P2P安全愉快贷款APP几个安全问题续集 相关制造商 宜欣 漏洞作者 Chaoxilab 提交时间 2016-03-22 13: 12 公共时间 2016-06-20 13: 50 漏洞类型 设计错误/逻辑缺陷 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 硬编码,组件拒绝服务,webview远程代码执行,未验证证书,数据重放 漏洞详细信息 这个愉快的贷款管理应用程序的发现有https未经证实的证书,数据重播,webview远程代码执行,组件拒绝服务和aes密钥硬编码问题。 应用程序是一个愉快的贷款管理,使用https协议,但未经验证的证书导致通信数据被捕获;可以重播数据,例如登录数据,帐户信息获取等; webview具有远程代码执行隐患;另一个组件拒绝服务和aes算法密钥硬编码问题,如登录信息(手机号码,登录密码),使用加密算法。
漏洞证明: 首先,https未验证的证书会导致数据被捕获(中间人攻击的风险)
能够正常拦截登录通信数据
可以正常拦截用户信息通信数据
信任所有证书 二,数据回放
成功重播登录数据
成功重播帐户信息 第三,webview远程代码执行漏洞
易受攻击的接口,代码的一部分
通过http://**。**。**。**/webview.html测试,漏洞接口: yidingying 第四,拒绝服务
调用组件会导致应用程序崩溃 五,Aes密钥硬编码
用户登录信息(手机号码,登录密码)由aes加密,算法如上所示,密钥是硬编码的。
登录账号:13 **** 88
加密后,它是KBP2WF ***** ekMPfrK/QYg==
填写硬编码密钥=0C5E75A210884F61,并通过解密工具正常解密13 **** 88 修理计划: 修理参考: http://**。**。**。**/bugs/wooyun-2010-079350 http://**。**。**。**/bugs/wooyun-2010-081966 http://**。**。**。**/bugs/wooyun-2010-079358 http://**。**。**。**/bugs/wooyun-2010-0140708 http://**。**。**。**/bugs/wooyun-2010-067676 http://**。**。**。**/bugs/wooyun-2010-040996 http://**。**。**。**/bugs/wooyun-2010-089667 版权声明:请注明来源chaoxilab @乌云