成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Android安全之Https中間人攻擊漏洞

安全 漏洞 終端安全
在密碼學(xué)和計(jì)算機(jī)安全領(lǐng)域中,中間人攻擊 ( Man-in-the-middle attack,通常縮寫(xiě)為MITM )是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過(guò)一個(gè)私密的連接與對(duì)方直接對(duì)話(huà),但事實(shí)上整個(gè)會(huì)話(huà)都被攻擊者完全控制。在中間人攻擊中,攻擊者可以攔截通訊雙方的通話(huà)并插入新的內(nèi)容。

[[172435]]

0X01 概述

HTTPS,是一種網(wǎng)絡(luò)安全傳輸協(xié)議,利用SSL/TLS來(lái)對(duì)數(shù)據(jù)包進(jìn)行加密,以提供對(duì)網(wǎng)絡(luò)服務(wù)器的身份認(rèn)證,保護(hù)交換數(shù)據(jù)的隱私與完整性。

中間人攻擊,Man-in-the-middle attack,縮寫(xiě):MITM,是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過(guò)一個(gè)私密的連接與對(duì)方直接對(duì)話(huà),但事實(shí)上整個(gè)會(huì)話(huà)都被攻擊者完全控制。

https在理論上是可以抵御MITM,但是由于開(kāi)發(fā)過(guò)程中的編碼不規(guī)范,導(dǎo)致https可能存在MITM攻擊風(fēng)險(xiǎn),攻擊者可以解密、篡改https數(shù)據(jù)。

0X02 https漏洞

Android https的開(kāi)發(fā)過(guò)程中常見(jiàn)的安全缺陷:

1) 在自定義實(shí)現(xiàn)X509TrustManager時(shí),checkServerTrusted中沒(méi)有檢查證書(shū)是否可信,導(dǎo)致通信過(guò)程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

2) 在重寫(xiě)WebViewClient的onReceivedSslError方法時(shí),調(diào)用proceed忽略證書(shū)驗(yàn)證錯(cuò)誤信息繼續(xù)加載頁(yè)面,導(dǎo)致通信過(guò)程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

3) 在自定義實(shí)現(xiàn)HostnameVerifier時(shí),沒(méi)有在verify中進(jìn)行嚴(yán)格證書(shū)校驗(yàn),導(dǎo)致通信過(guò)程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

4) 在setHostnameVerifier方法中使用ALLOW_ALL_HOSTNAME_VERIFIER,信任所有Hostname,導(dǎo)致通信過(guò)程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

0X03 漏洞案例

案例一:京東金融MITM漏洞

京東金融Ver 2.8.0由于證書(shū)校驗(yàn)有缺陷,導(dǎo)致https中間人攻擊,攻擊者直接可以獲取到會(huì)話(huà)中敏感數(shù)據(jù)的加密秘鑰,另外由于APP沒(méi)有做加固或混淆,因此可以輕松分析出解密算法,利用獲取到的key解密敏感數(shù)據(jù)。

御安全掃描結(jié)果:

如下是登陸過(guò)程中捕獲到的數(shù)據(jù):

其中的secretkey用于加密后期通信過(guò)程中的敏感數(shù)據(jù),由于APP中使用的是對(duì)稱(chēng)加密,攻擊者可以還原所有的通信數(shù)據(jù)。

案例二:中國(guó)移動(dòng)和包任意消費(fèi)漏洞

HTTPS證書(shū)校驗(yàn)不嚴(yán)格,可被MITM;

加密算法不安全,可被破解;

關(guān)鍵數(shù)據(jù)保存在sdcard卡上,可被任意訪問(wèn);

代碼混淆度低,業(yè)務(wù)邏輯,關(guān)鍵數(shù)據(jù)泄漏;

消息簽名算法比較簡(jiǎn)單,數(shù)據(jù)可被修改;

通信數(shù)據(jù)如下:

POST https://mca.cmpay.com:28710/ccaweb/CCLIMCA4/2201194.dor HTTP/1.1

Cookie: JSESSIONID=CHGmYSZLTMRAx_1sSEuUP6Q4vmRI9gWiRPM6ANGnH7eZWv0NhErE!221531807

.......

Content-Length: 521

Host: mca.cmpay.com:28710

Connection: Keep-Alive

Cookie: JSESSIONID=CHGmYSZLTMRAx_1sSEuUP6Q4vmRI9gWiRPM6ANGnH7eZWv0NhErE!221531807

Cookie2: $Version=1

866697029909260201603241008185gye5tKk6EPB4iliO722011944.3.82Android_21-1794*1080-HUAWEI GRA_UL1020093CAS000169918666970299092601050:a7:2b:c5:e2:d8

在用戶(hù)開(kāi)啟免密支付的前提下,結(jié)合以上安全問(wèn)題,可以實(shí)現(xiàn)本地或遠(yuǎn)程攻擊,直接盜取和包用戶(hù)資金,如給任意賬號(hào)充值等,給用戶(hù)帶來(lái)直接經(jīng)濟(jì)損失。

0X04 安全建議

1) 建議自定義實(shí)現(xiàn)X509TrustManager時(shí),在checkServerTrusted中對(duì)服務(wù)器信息進(jìn)行嚴(yán)格校驗(yàn)

2) 在重寫(xiě)WebViewClient的onReceivedSslError方法時(shí),避免調(diào)用proceed忽略證書(shū)驗(yàn)證錯(cuò)誤信息繼續(xù)加載頁(yè)面

3) 在自定義實(shí)現(xiàn)HostnameVerifier時(shí),在verify中對(duì)Hostname進(jìn)行嚴(yán)格校驗(yàn)

4) 建議setHostnameVerifier方法中使用STRICT_HOSTNAME_VERIFIER進(jìn)行嚴(yán)格證書(shū)校驗(yàn),避免使用ALLOW_ALL_HOSTNAME_VERIFIER

責(zé)任編輯:趙寧寧 來(lái)源: 黑客技術(shù)
相關(guān)推薦

2016-10-24 14:23:14

2017-02-16 08:53:42

2019-01-28 08:59:59

2014-11-21 11:46:55

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2014-06-06 14:12:40

2010-06-13 12:06:41

2015-05-04 14:54:41

2025-02-19 10:47:18

2014-03-17 09:16:08

2013-11-11 10:36:04

2014-06-03 16:30:53

2020-05-07 15:24:22

中間人攻擊MITM

2025-02-12 14:27:59

2014-05-15 10:20:07

2015-12-29 10:41:16

2015-01-05 13:29:37

2014-03-20 10:26:58

2010-09-25 14:50:34

2014-06-06 12:56:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 毛片大全 | 久久久久久免费看 | 久久www免费人成看片高清 | 欧美午夜影院 | 色婷婷一区| 国产精品一区二区久久久久 | 亚洲综合在线视频 | 国产欧美一区二区三区另类精品 | 欧美一区二区三区在线 | 国产在线一区二区三区 | 国产二区三区 | 特黄色毛片 | 日韩人体视频 | 精品一区二区三区在线观看国产 | 午夜一区二区三区在线观看 | 青娱乐一区二区 | 中文字幕在线一区二区三区 | 欧美成人不卡 | 久久av一区二区三区 | 香蕉久久a毛片 | 色婷婷国产精品综合在线观看 | 国产91中文 | 日韩伦理一区二区 | 中文字幕一级毛片视频 | 草久视频 | 亚洲永久入口 | 综合精品久久久 | 欧美日韩精品一区二区三区视频 | 精品一区二区免费视频 | 在线免费观看黄视频 | 欧美一级片在线 | 精品一区二区三区四区在线 | 午夜免费视频 | 久久综合一区二区三区 | 国产精品精品视频一区二区三区 | 欧美激情 一区 | 国产日韩一区二区三免费高清 | 毛片免费观看视频 | 久久精品国产一区 | 最新日韩在线视频 | 影音先锋中文在线 |