漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107976
漏洞标题:苏宁易购Android客户端用户已进入裸奔状态,可泄露“内裤”
相关厂商:江苏苏宁易购电子商务有限公司
漏洞作者: Nicky
提交时间:2015-04-15 11:14
修复时间:2015-07-18 16:14
公开时间:2015-07-18 16:14
漏洞类型:用户敏感数据泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-19: 厂商已经确认,细节仅向厂商公开
2015-04-22: 细节向第三方安全合作伙伴开放
2015-06-13: 细节向核心白帽子及相关领域专家公开
2015-06-23: 细节向普通白帽子公开
2015-07-03: 细节向实习白帽子公开
2015-07-18: 细节向公众公开
简要描述:
苏宁易购Android最新版客户端存在多处设计缺陷,使用此客户端的用户已进入裸奔状态,可泄露“内裤”等敏感信息。
详细说明:
1.反编绎苏宁易购Android最新版客户端(v2.8.2):
如上图,重写了onReceivedSslError()方法,但根本没验证SSL证书有效性,正确的写法一般是这样
当接收到ssl错误信息时提示用户并取消连接
如上图,有多个类都受到影响
2.造成的影响~用户通过http/https传输的信息完全是裸奔,内裤(明文帐号密码+cookies(测试可登录苏宁主站)+订单信息+地址电话,目测还有支付密码啥的)都透明了,可导致用户在使用WIFI受到中间人攻击时信息泄露帐号被盗资金被盗!
漏洞证明:
打开APP,会自动登录(为模拟用户最常见操作,所以之前就登录过了),哇,居然明文传输用户帐号密码来登录!
cookie不能少,还是www.sunning.com主站的!测试登录主站成功!
随便查点商品,比如。。。
加入购物车准备下单。。
如果用户要修改或者添加送货地址。。。
易付宝同样受影响
我的理财同样受影响,估计再有个啥支付宝是同样是明文传输,不用啥木马病毒,用户资金被盗分分钟的事
修复方案:
关键就是要验证SSL证书有效性+敏感数据加密传输,可以参考这里:http://www.droidsec.cn/android-https%E6%95%8F%E6%84%9F%E6%95%B0%E6%8D%AE%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E/
版权声明:转载请注明来源 Nicky@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-04-19 16:13
厂商回复:
感谢提交,移动客户端问题较多,一并处理,谢谢。
最新状态:
2015-05-27:稍后送上苏宁易购1000元礼品卡