当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139890

漏洞标题:京东商城Android客户端之Update伪造漏洞(详细测试过程)

相关厂商:京东商城

漏洞作者: 骑虎打狗

提交时间:2015-09-09 12:17

修复时间:2015-10-24 13:22

公开时间:2015-10-24 13:22

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-09: 细节已通知厂商并且等待厂商处理中
2015-09-09: 厂商已经确认,细节仅向厂商公开
2015-09-19: 细节向核心白帽子及相关领域专家公开
2015-09-29: 细节向普通白帽子公开
2015-10-09: 细节向实习白帽子公开
2015-10-24: 细节向公众公开

简要描述:

本漏洞针对京东商城Ver4.3.1最新版Android客户端。
APP的更新请求的时候,服务器会返回一个简单编码的Json升级提示,可以截包伪造。

详细说明:

点击京东客户端的设置->关于->检测更新,京东会向发送检测更新的一个连接,然后服务器即返回一个简单编码的Json,简单到Fillder都自动解码了..

漏洞证明:

1.在Fiddler设置截包:

1.jpg


2.点击客户端设置中的升级,封包被截到:

2.png


点击Fiddler的编码提示,自动解码,变成以下:

3.png


看JSON就更明了:

4.jpg


这个时候需要研究下“update=300”标签

5.jpg


3.将服务器返回的JSON修改为:

6.jpg


然后放行:

7.jpg


此时手机上一系列截图如下:

Screenshot_2015-09-09-11-13-48.png


Screenshot_2015-09-09-11-19-53.png


Screenshot_2015-09-09-11-20-11.png


Screenshot_2015-09-09-11-20-28.png


全过程如上..
觉得最最的安全点在于:
1.升级的链接为HTTP协议传输,攻击容易;
2.返回数据的编码形式..

修复方案:

后来测试发现,京东除了登陆的时候HTTPS加密传输,其他的几乎都是HTTP传输,返回数据都是简单编码,升级最好对升级的链接啊、apk包啊,进行校验..所以具体的修改你们都懂..
哈哈~能获取邀请码吧 以后就常驻WooYun了
稍稍透漏一下,后面还有个京东的,(这个不过 就相当于大面##)

版权声明:转载请注明来源 骑虎打狗@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-09-09 13:21

厂商回复:

经确认,该问题在此之前内部同事已提出,下一版本将完成修复并推送。非常感谢您对京东安全的关注!

最新状态:

暂无