2024移动APP安全漏洞分析技术与方法.docx
《2024移动APP安全漏洞分析技术与方法.docx》由会员分享,可在线阅读,更多相关《2024移动APP安全漏洞分析技术与方法.docx(111页珍藏版)》请在课桌文档上搜索。
1、移动APP安全漏洞分析技术与方法移动应用安全背景介绍目录页移动应用漏洞分析工具介绍z移动应用常见漏洞分析移动应用漏洞分析样例分享2008年谷歌第一次I/O大会意味着安卓第一代产品正式对外,2007年苹果也发布了iOS1!自2015年以来,各界媒体对移动应用的漏洞关注度也越来越高,漏洞的产生不仅带来用户设备与信息的安全影响,也给企业带来业务或声誉上的损失。以下数据结论来源于OWASP,Mobiletop10:生成函数使用调试标识配置金融类toplO有个漏洞,平均每个含个漏洞。其中是AES/DES弱加密风险,可导致用户应用加密被破解;是SharedPrefS任意读写漏洞,可导致用户个人身份信息、密
2、码等敏感信息泄露。错误备份标识配置4%拒绝服务漏洞密钥硬徽WebVieW明文存储8%WebVieW不校验证书9%AES/DES弱力密20%File任意读写20%拒绝服务漏郴5%随机数生成函数使用错误校验证书7%WebVieW不密钥硬编码10%四大组件配匿安21%20%中间人攻击漏摒物硬编码7%3%0WebVieW远程代码执行常规应用类toplO有个漏洞,平均每个含个漏洞。其中是四大组件配置安全,可导致用户账号密码泄露;是AES/DES弱加密风险漏洞,可导致应用加密被破解。游戏类topl(个漏洞,平均每个应用含个漏洞。其中是代码/引擎漏洞,可导致用户应用加密被破解;是支付漏洞,可导致用户手机被远
3、程控制、隐私泄露等风险。2015年18个行业gpl应用的JI玻制粒a量WdMw9MI%HISOO用WJ攻击1720SiWedPTeh任她图1491TVMHMIt1*7AfVMSIMfflIBWIafl06使删B谡10WfbVmWWi%三三v6人a561PendmqhtentiXRKM三502AAlfiMM冽IntenItdwfneirfBII,202ins*3tt137ZnUtu文外心NNI124tga1秋Sra安全0T限我帖A瞥吧.*阿里移动安全漏洞年报2015年公开应用Jl词的类St分布DMBB0乌云:AndrOid相关漏洞2016-04-1418:572016-06-0114:50201
4、6-03-3011:532016-05-1412:00招商界行android客户端https通信内容完全被抓取51公积金管家AndrOid客户端手势密码及其他漏洞::wooyun-2016-0196328|SAlNTSEe内部平台10银行信用卡wooyun-2016-0190545ISAlNTSEC内部平台102016-03-2212:082016-05-0612:09人人下处未授权访问/涉及IOSAndroid多个app源码/生产环境:wooyun2016-0187466ISAlNTSEC内部平台152016-03-1309:152016-04-2709:15IPOS机安全之乐刷Androi
5、dAPP-处SQ1.注入:WOOyun-2016TH83885iSAINTSEC内部平台20POS机2016-01-1319:252016-02-2711:49在某android平台发现了某apk短信马(伪装为违章杳沏/已有用户中招):WOoyun-2016-0169624SAINTSEC内部平价202015-10-2116:052016-01-2111:00邮储银行Android客户端设计缺陷可能导致客户端用户密码泄漏:wooyun-2015-0147541SAlNTSEC内部平台202015-10-2114:432016-01-1916:00东方财富网APP(1.2)可能导致数据泄漏(An
6、drOid版):wooyun-2015-0147717SAlNTSEC内部平台52015-10-1613:362016-01-1817:30中国联通沃邮箱等部分Android客户增免密码登陆(可获取任意联通用户pop3密码):wooyun-2015-0147087ISAlNTSEC内部平20电信运营商云:AndrOid相关漏洞0146515IU5-12-0210:022016-01-1610:04亲宝宝AndrOid客户网任意账户密码亚翼:WOOyUn-2015-0157507iSAINTSEC内部平台205-10-1312:222016-01-1414:58南方基金Android客户端本地明
7、文存储用户信息、账户名部平台10金等信息:WOOyun-2015-0145187ISAlMrSEC内5-10-1312:112016-01-1516:18兴业全球基金AndrOid客户端存在用户敏感信息泄露:WOOyUn-2015-0145194SAlVrSEC内部平价10P2P金融5-10-1214:582016-01-1209:18京东金融AndrOid客户端更新I;R1.地址可被劫持:WOoyUn-2015TH44996SAlNTSEC内部平台125-10-0516:072016-01-1115:325-10-0710:272016-01-1115:32挖财理财记账Android客户端泄
8、露用户手机短信WooyUn-2015-0144896SAlNTSEC内部平台20众禄赭金AndrOid客户端存在越权代存账户交林青彳机割1.吊口漏洞:ooyun-2015TH45094|SAlNTSEC内部平台205-10-1310:562016-01-1115:32。.痂android最新版本调试功的未关闭:wooyun-2015-0146309ISAlNTSEC内部步台105-10-0718:032016-01-1115:32南方基金Android客户端存在泄露用户敏感数据信息:wooyun-2015-0145186SAINTSEC内部平台105-10-0815:522016-01-111
9、5:32挖财理财记账AndrOid客户端用户数据明文存储在本地数据库可被远程窃取:wooyun-2015-0144933ISAlNTSEC内部平台12用户的敏感数据乌云:iOS相关漏洞2014-04-1014:232014-07-0914:232014-05-0213:212014-06-1613:222014-02-1923:202014-04-0523:20支付宝iOSSDK存在第二方厂商可以记录用户敏感信息漏洞ooyun-2014-056541SAlNTSEC内音搜狗某应用SQ1.注射(泄漏XagiOS等敏感信息):WoOyUn-2014-059168ISAlNTSEC内部平台19拉手网
10、IoS客户端SQ1.注入一枚多库:wooyun-2014-051462SAlNTSEC内部平台202014-02-1919:232014-04-0519:23金立IUNIOS官网超级版主账号泄密:WOOyun-2015-051394ISAlNTSEC内部平台102014-01-0316:192014-04-0316:19macosx&ios内核模块对象未初始化漏洞:WOOyUn-2014T)47772SAINTSEC内部平台52014-01-0209:092014-04-0209:10财付通ios手机端泄露用户注册证件号码与安全手机:WoOyUn-2014-047581ISAINTSEC内部平
11、台2013-12-2120:322014-02-0420:332013-11-0210:302014-01-3110:31某二甲医院IOS客户端患希信息泄雷:woo5-un-2013-046674SAlXTSEC内部平台20支付宝IOS支付宝绕过密码登录原手机所有使用过的支付宝帐号ooyun-2013-041742ISAINTSEC内部银监会通报2014年2月银监会就国内众多银行银行客户端存在高位风险和漏洞,可能导致信息泄露,资金安全等问题给予了通报。通报涉及到被抽查的国内多家大型国有和股份制银行机构,本次检查再度强调了对移动银行的安全合规要求,其中提到了8点风险:.是否完整.手机银行客户端是
12、否存在情况Android平台是否存在的现象.中是否暴露了敏感客户信息.梳理手机银行代码,客户端编译打包前要进行代码核查,确认已关闭.安全检测要关注是否及时清除应从手机银行安全认证体系进行整体安全评估要关注以及敏感信息是否泄漏目录页移动应用漏洞分析工具介绍ContentsPage dex文件反编译工具dexdump、smali.jarbaksmalide2jar class字节码反编译工具jd-gui、jd-cmd、jad等 逆向分析工具IDAProjdb、gdb、ClaSS-dump-z、ClutchintrospyCyCriPt等 综合逆向工具APKTookAPKIDE(改之理)、Andro
13、idKillerXPoSed等 协议抓包工具Wiresharkfiddler等APIC 第一步准备测试工具与测试样本。测试工具:de2jarjd-gui;测试样本:sample001.apk 第二步使用dex2jar对应用APP进行快速反编译,获取反编译jar文件。 第三步使用jd-gui查看反编译得到的.jar文件。02快速验证一款APP是否加固或采用签名保护 第一步准备测试工具与测试样本。测试工具:APKIDE;测试样本:SampIeOO1.apk 第二步将SamPieOo.apk导入APKlDE中,等待APKlDE对APK进行反编译 第三步通过APKIDE找到程序名称,更改程序名称 第四
14、步使用APKlDE对APK进行重编译、签名再安装到手机中 第五步在手机中找到快速修改名称的APK,运行并查看APK是否采用保护03快速对一款APP进行传输协议包抓取 第一步准备测试工具与测试样本。测试工具:fiddler;测试样本:sample001.apk 第二步将搭建fiddler测试环境(PC与手机端) 第三步在指定手机端上使用APK完成协议请求 第四步在fiddler上抓取到APK的协议请求 第五步分析请求协议包结构 第一步准备测试工具与测试样本。测试工具:爱加密漏洞分析平台;测试样本:SampIeOO1.apk 第二步将SamPIeOO1.aPk上传到爱加密漏洞分析平台中,等待检测
15、第三步下载SamPleoO1.aPk的漏洞检测结果 第四步对检测结果进行查看与分析目录页ContentsPage移动应用常见漏洞分析第一节:AndrOid客户端常见漏洞分析第二节:iOS客户端常见漏洞分析第1节:Android客户端常见漏洞分析组件安全AndrOid组件安全ACtiVity界面劫持BaCkUP备份安全JaVa调试开启安全本地拒绝服务安全WebVieW远程代码执行安全HTTP/HTTPS中间人攻击数据封包弱加密数据安全A服务器权限绕过用户敏感信息泄露WebVieW密码明文保存漏洞本地数据全局读写漏洞界面敏感数据显示泄露调试日志泄露内置账号/测试IP泄露手势密码绕过会话保持机制安全
16、服务器请求重发攻击第1节第1类.组件/控件安全Android组件安全ACtiVity界面劫持BaCkUP备份安全JaVa调试开启安全WebVieW远程代码执行安全第1节第1类-AndrOid组件安全式,因为android没有提供所有应用共同访问的公共存储区。比如通讯录数据。Android四大组件strsActivityA.UServiceUlionteProvider数据COmemProVider用于保存和获取数据,并使其对所有应用程序可见。这是不同应用程序间共享数据的唯一方对于程序中的每一个界面都是一个Activity,每一个ACtiVity有不同的功能,比如登录、注册、注册码验证、手势密码
17、等,ACtiVity之间的切换需要满足一定的条件。SerViCe服务是伴随着程序启动,一直运行在后台,主要起检测作用的执行代码。服务一般用于时刻检测客户端的更新状态、时刻检测是否异地登录、时刻上传用户的操作信息。BroadCaSt广播是当程序检测到外界的某种运行环境发生变化时,而执行的逻辑代码,比如程序的自启、网络变化变化、实时消息(打车软件)。第1节第1类-组件的访问权限控制技术指标漏洞参数默认值编码要求android:exported是AndrOId中的四大组件Activity,Service,Provider,ReceiverPrH大组件中都会有的一个属性,如果android:expor
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 移动 APP 安全漏洞 分析 技术 方法
链接地址:https://www.desk33.com/p-1341180.html