漏洞标题 P2P安全之宜人贷APP几种安全问题续集 相关厂商 宜信 漏洞作者 chaoxilab 提交时间 2016-03-22 13:12 公开时间 2016-06-20 13:50 漏洞类型 设计…
漏洞标题
P2P安全愉快贷款APP几个安全问题续集
相关制造商
宜欣
漏洞作者
Chaoxilab
提交时间
2016-03-22 13: 12
公共时间
2016-06-20 13: 50
漏洞类型
设计错误/逻辑缺陷
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
硬编码,组件拒绝服务,webview远程代码执行,未验证证书,数据重放
漏洞详细信息
这个愉快的贷款管理应用程序的发现有https未经证实的证书,数据重播,webview远程代码执行,组件拒绝服务和aes密钥硬编码问题。
应用程序是一个愉快的贷款管理,使用https协议,但未经验证的证书导致通信数据被捕获;可以重播数据,例如登录数据,帐户信息获取等; webview具有远程代码执行隐患;另一个组件拒绝服务和aes算法密钥硬编码问题,如登录信息(手机号码,登录密码),使用加密算法。

漏洞证明:
首先,https未验证的证书会导致数据被捕获(中间人攻击的风险)

能够正常拦截登录通信数据

可以正常拦截用户信息通信数据

信任所有证书
二,数据回放

成功重播登录数据

成功重播帐户信息
第三,webview远程代码执行漏洞

易受攻击的接口,代码的一部分

通过http://**。**。**。**/webview.html测试,漏洞接口: yidingying
第四,拒绝服务

调用组件会导致应用程序崩溃
五,Aes密钥硬编码

用户登录信息(手机号码,登录密码)由aes加密,算法如上所示,密钥是硬编码的。

登录账号:13 **** 88

加密后,它是KBP2WF ***** ekMPfrK/QYg==

填写硬编码密钥=0C5E75A210884F61,并通过解密工具正常解密13 **** 88
修理计划:
修理参考:
http://**。**。**。**/bugs/wooyun-2010-079350
http://**。**。**。**/bugs/wooyun-2010-081966
http://**。**。**。**/bugs/wooyun-2010-079358
http://**。**。**。**/bugs/wooyun-2010-0140708
http://**。**。**。**/bugs/wooyun-2010-067676
http://**。**。**。**/bugs/wooyun-2010-040996
http://**。**。**。**/bugs/wooyun-2010-089667
版权声明:请注明来源chaoxilab @乌云