CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

丁盯智能门磁

2017年5月23日 724点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

APP安全分析之丁盯智能门磁

joeyxy2015-03-25共144491人围观 ,发现 7 个不明物体终端安全

0×01前言: 

   

看了相关密码找回漏洞的分析文章后,打算找个应用来进行这方面的分析研究。最近刚入手了丁盯智能门磁这个智能家居硬件,它通过硬件和软件app的结合,来监控门的安全性。看到它验证码中只是四位简单的数字,估计其中可能存在安全漏洞,就着手进行了相关的测试。

存在的相关漏洞已经通过了相关企业,已经完成了修复。现在的文章来做个记录和对有需要的同学做个参考。

0×02安全漏洞:

软件后台设计中存在缺陷导致可遍历账号信息,并重置任意账户密码

通过应用app的使用,发现后台设计存在两个问题:

1.login1接口会在发送密码前先进行是否存在账号进行检测,返回相应的错误码,可以随机遍历手机号测试接口取得存在的手机号列表,可能因为注册用户较少原因,测试158号码时候只得到一个注册手机信息。

测试代码:

https://github.com/joeyxy/python/blob/master/crawler/dingding/dingding.py

2.找回密码功能中,通过使用应用,观察其逻辑,反编译其软件,找到了aes加密算法及相应的key及iv向量组成方式。因为使用了4位纯数字弱验证码,虽然设定了过期时间为120秒,但是后台没有限定提交的次数,实际测试中,基本在不到一分钟的测试中就可以利用password2接口设计缺陷破解验证码,直接提交修改其它注册用户的密码。

测试代码:

https://github.com/joeyxy/python/blob/master/crawler/dingding/poc_dd3.py

0×03:分析过程

这里使用到的分析工具主要有:Burp Suite,JD-Jui

手机通过配置代理将数据发送到Burp Suite分析

遍历账号login相应细节,存在账号则返回码为:0

提交账号请求:

服务器对账号请求的返回数据

测试破解验证码,修改用户密码。首先是请求接口password1,提交手机号码和参数,请求发送验证码,接口会返回aes加密所要使用的相关key,然后通过aes加密算法使用key+验证码和iv加密验证码加密码的字符串算出密码,发送给给服务器,这里代码是通过遍历测试,根据接口返回的信息,检查返回码,错误码为0就表示修改密码成功,打印相关消息。

反编译apk包所得到的加密算法:

找回密码password1接口测试:

更新密码password2接口测试:

将上面的测试过程编码,测试结果:

0×04 总结:

应用后台存在的漏洞主要是在于没有限定后台请求的次数,同时使用了简单数字验证码。在分析的过程中,花费时间多的地方在于对于加密算法的分析,通过反编译软件来找到AES算法及相应key与iv的组成。下面的工作就是进行编码测试了。

[作者/joeyxy,转载需注明来自FreeBuf黑客与极客(FreeBuf.COM)]

joeyxy1 篇文章等级: 1级
|
|
  • 上一篇:技术分析:重打包的安卓应用是如何绕过杀毒软件盗取你QQ的
  • 下一篇:从零开始学Android应用安全测试(Part3)

这些评论亮了

  • nima回复
    我还以为高山大的嵌入式、单片机、硬件通信....呢。搞了半天,还是尼玛的web、http....
    )39(亮了
发表评论

已有 7 条评论

  • nima 2015-03-25回复1楼

    我还以为高山大的嵌入式、单片机、硬件通信….呢。搞了半天,还是尼玛的web、http….

    亮了(39)
    • bb 2015-03-26回复

      @ nima u can u up,no can no bb

      亮了(4)
      • dosmlp (2级)我很懒,什么都不想写 2015-03-27回复

        @ bb 难道评论一个电冰箱好坏还要我自己会制冷吗?

        亮了(3)
    • talk is cheap 2015-03-26回复

      @ nima talk is cheap show me the code!

      亮了(2)
  • cache这么努力你们知道吗 2015-03-25回复2楼

    还不错[doge]

    亮了(0)
  • have to bb 2015-03-26回复3楼

    no can me have to bb

    亮了(0)
  • Frenzy1c0x7E0 2015-03-25回复4楼

    还不错[doge]

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

joeyxy

这家伙太懒,还未填写个人描述!

1 篇文章4 条评论

相关阅读

  • 那些年,我们用来“躲避”杀毒软件的工具
  • 磊科(NetCore)全系列路由器中的“疑似后门”程序
  • 霍尼韦尔Midas气体检测器被曝严重漏洞,再为工控安全敲响警钟
  • proxmark3使用指导手册
  • Android App安全加固行业分析报告

特别推荐

关注我们 分享每日精选文章

不容错过

  • 4月28日晚FreeBuf公开课(直播课程):XSS自动化渗透内网banish2016-04-28
  • 提漏洞,拿现金奖励:深信服官方漏洞报告平台长期入驻漏洞盒子漏洞盒子2014-11-06
  • 开源扫描仪的工具箱:安全行业从业人员自研开源扫描器合集Shun2017-05-22
  • FreeBuf 2017互联网安全创新大会视频&图文直播(已结束)kuma2016-12-29

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me