当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0107976

漏洞标题:苏宁易购Android客户端用户已进入裸奔状态,可泄露“内裤”

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: Nicky

提交时间:2015-04-15 11:14

修复时间:2015-07-18 16:14

公开时间:2015-07-18 16:14

漏洞类型:用户敏感数据泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-19: 厂商已经确认,细节仅向厂商公开
2015-04-22: 细节向第三方安全合作伙伴开放
2015-06-13: 细节向核心白帽子及相关领域专家公开
2015-06-23: 细节向普通白帽子公开
2015-07-03: 细节向实习白帽子公开
2015-07-18: 细节向公众公开

简要描述:

苏宁易购Android最新版客户端存在多处设计缺陷,使用此客户端的用户已进入裸奔状态,可泄露“内裤”等敏感信息。

详细说明:

1.反编绎苏宁易购Android最新版客户端(v2.8.2):

ssl1.png


如上图,重写了onReceivedSslError()方法,但根本没验证SSL证书有效性,正确的写法一般是这样

ssl2.png


当接收到ssl错误信息时提示用户并取消连接

ssl3.png


如上图,有多个类都受到影响
2.造成的影响~用户通过http/https传输的信息完全是裸奔,内裤(明文帐号密码+cookies(测试可登录苏宁主站)+订单信息+地址电话,目测还有支付密码啥的)都透明了,可导致用户在使用WIFI受到中间人攻击时信息泄露帐号被盗资金被盗!

漏洞证明:

ssl4.png


打开APP,会自动登录(为模拟用户最常见操作,所以之前就登录过了),哇,居然明文传输用户帐号密码来登录!

ssl5.png


cookie不能少,还是www.sunning.com主站的!测试登录主站成功!

ssl6.png


随便查点商品,比如。。。

ssl7.png


加入购物车准备下单。。

ssl8.png


如果用户要修改或者添加送货地址。。。

ssl9.png


易付宝同样受影响

ssl10.png


我的理财同样受影响,估计再有个啥支付宝是同样是明文传输,不用啥木马病毒,用户资金被盗分分钟的事

ssl11.png


修复方案:

关键就是要验证SSL证书有效性+敏感数据加密传输,可以参考这里:http://www.droidsec.cn/android-https%E6%95%8F%E6%84%9F%E6%95%B0%E6%8D%AE%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E/

版权声明:转载请注明来源 Nicky@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-04-19 16:13

厂商回复:

感谢提交,移动客户端问题较多,一并处理,谢谢。

最新状态:

2015-05-27:稍后送上苏宁易购1000元礼品卡