您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

30分钟挖掘大型电商高危风控漏洞

合天网安实验室 发布时间:2018-10-18 19:18:00 ,浏览量:0

点击蓝字,关注我们哦

背景

背景来北京有一段时间了,作为一个渗透工程师,每天早晚都淹没在茫茫人海中。白天要做日常的渗透工作照顾客户的心情,晚上到家筋疲力尽还要照顾女朋友的心情。女友是java研发方向,平常毫不care生活琐事。他不懂安全,我也不懂研发。虽然都是搞技术,但有时候聊起技术来还真有点尴尬。家里做饭洗衣由我负责(准确的说洗衣服由洗衣机负责。)柴米油盐酱醋茶也自然由我操心。

这两天,家门口开了一家某电商旗下的便利店。琳琅满目,价格实惠。很快被圈粉。后来查查新闻了解一下背景。

相对于大宗购物,该集团旗下便利店直接面向社区市场。在个大小区门口均可以看见。

半年内全国迅速开放了1400家店,来势汹汹,想必研发部门的任务一定不轻松。

再加上使用过程中的一些bug早就让我不爽了。周六日的时候,闲着无聊就随便看了一眼。

以此为前提。

环境搭建

工欲善其事必先利其器。抓包我这里用的是一款手游模拟器。配合代理到burp的抓包进行分析。其实,在自己的手机上装证书挂代理也是可以的,但考虑到自己手机App里面的乱七八糟的App太多,影响结果,另外来回设备切换太麻烦了。

模拟器的抓包与浏览器相同,只需将wifi代理到本机的ip上,然后装好证书即可。

关于安装证书后不生效的问题

安装证书的一个小坑,我抓好证书之后,半天抓不到https的包。所以就很郁闷啊。

各种问题找了半天。最后在证书信息之后发现

证书颁发的时间,要比显示的我的绝对时间早了一天…导致了证书不生效。

解决颁发就是,把模拟器的时间,改到证书的区间,皆可生效。

(该问题出现几率较小,但是如果有这种问题的话,建议还是检查一下证书信息)

关于一些App对抗抓包的行为

挂完搭理之后。测试其他App过程中,发现有些App并不能抓包。但是换其他App或浏览器访问是都没有问题的。怀疑是研发人员在App里面做了一些操作。

跟身边的研发大哥聊了聊

因为抓包是需要在手机上的wifi设置一个代理,所以防抓包的的策略就是,在访问数据前加入一个判断,如果手机使用了wifi代理,不访问数据,否则访问。

思路的伪代码如下:

if(isWifiProxy()){ //true,使用了wifi代理

   //不做访问操作

}else{               //flase,正常用户,未使用wifi代理

  //访问数据

}

具体的实现(如果检测到用户手机开启了wifi代理和端口,则就断开App内部与网络的通讯。来达到防止抓包的目的):

搭建了安卓的一些逆向环境,但具体的还没有去做逆向分析,本篇主要讲的是挖洞的过程,逆向分析不在本篇文章的讨论范围。准备在此之后,专门再出一篇关于安卓逆向的投稿。

漏洞探索

漏洞探索过程还是比较艰辛的,这里贴出来一张图。基本上是我们做渗透测试的一个流程。

过程中挖到了一些PC端的CSRF,但影响不大

发现问题

这时候我使用虚拟机双开,打算拿两个账号试一下,但是一不小心,两个虚拟机一起登录了一个账号。这时候就发现了一些问题....账号允许多ip同时登录,哇,这就属于一个小小的风控问题了,随后我就挂一下外网,一个是日本,一个是北京同时登录

严重的风控风险

一个账号可多设备同时登录都可以正常访问,并且是两个设备的两个不同的ip。这在小厂商里面是很常见的。

但是像这种国内TOP5的电商网站,平台存在大量用户的话,出现这种问题就很严重了。

在接下来的测试中,这两个不同ip登录的设备,可直接打开付款码进行付款,也并没有敏感操作的二次验证等。

如果该账户被盗号后,攻击者可直接线下进行盗刷等行为。

结尾分析

由于线下飞速扩张,线上的项目又急于上线,安全问题被忽略,虽然账户认证部分给了集团的安全部门。防范很严谨。但是其中的一些账户风控就做的很差了。大厂商的很多业务,尤其是急于上线的业务,很困难存在安全风险和安全问题。所以小伙伴们也可以在挖src的时候多多关注新上线的新闻

文章仅用于普及网络安全知识,提高小伙伴的安全意识的同时介绍常见漏洞的特征等,若读者因此作出危害网络安全的行为后果自负,与合天智汇以及原作者无关,特此声明!

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0622s