成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Android安全之Https中間人攻擊漏洞

安全 漏洞 終端安全
在密碼學和計算機安全領域中,中間人攻擊 ( Man-in-the-middle attack,通常縮寫為MITM )是指攻擊者與通訊的兩端分別創建獨立的聯系,并交換其所收到的數據,使通訊的兩端認為他們正在通過一個私密的連接與對方直接對話,但事實上整個會話都被攻擊者完全控制。在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內容。

[[172435]]

0X01 概述

HTTPS,是一種網絡安全傳輸協議,利用SSL/TLS來對數據包進行加密,以提供對網絡服務器的身份認證,保護交換數據的隱私與完整性。

中間人攻擊,Man-in-the-middle attack,縮寫:MITM,是指攻擊者與通訊的兩端分別創建獨立的聯系,并交換其所收到的數據,使通訊的兩端認為他們正在通過一個私密的連接與對方直接對話,但事實上整個會話都被攻擊者完全控制。

https在理論上是可以抵御MITM,但是由于開發過程中的編碼不規范,導致https可能存在MITM攻擊風險,攻擊者可以解密、篡改https數據。

0X02 https漏洞

Android https的開發過程中常見的安全缺陷:

1) 在自定義實現X509TrustManager時,checkServerTrusted中沒有檢查證書是否可信,導致通信過程中可能存在中間人攻擊,造成敏感數據劫持危害。

2) 在重寫WebViewClient的onReceivedSslError方法時,調用proceed忽略證書驗證錯誤信息繼續加載頁面,導致通信過程中可能存在中間人攻擊,造成敏感數據劫持危害。

3) 在自定義實現HostnameVerifier時,沒有在verify中進行嚴格證書校驗,導致通信過程中可能存在中間人攻擊,造成敏感數據劫持危害。

4) 在setHostnameVerifier方法中使用ALLOW_ALL_HOSTNAME_VERIFIER,信任所有Hostname,導致通信過程中可能存在中間人攻擊,造成敏感數據劫持危害。

0X03 漏洞案例

案例一:京東金融MITM漏洞

京東金融Ver 2.8.0由于證書校驗有缺陷,導致https中間人攻擊,攻擊者直接可以獲取到會話中敏感數據的加密秘鑰,另外由于APP沒有做加固或混淆,因此可以輕松分析出解密算法,利用獲取到的key解密敏感數據。

御安全掃描結果:

如下是登陸過程中捕獲到的數據:

其中的secretkey用于加密后期通信過程中的敏感數據,由于APP中使用的是對稱加密,攻擊者可以還原所有的通信數據。

案例二:中國移動和包任意消費漏洞

HTTPS證書校驗不嚴格,可被MITM;

加密算法不安全,可被破解;

關鍵數據保存在sdcard卡上,可被任意訪問;

代碼混淆度低,業務邏輯,關鍵數據泄漏;

消息簽名算法比較簡單,數據可被修改;

通信數據如下:

POST https://mca.cmpay.com:28710/ccaweb/CCLIMCA4/2201194.dor HTTP/1.1

Cookie: JSESSIONID=CHGmYSZLTMRAx_1sSEuUP6Q4vmRI9gWiRPM6ANGnH7eZWv0NhErE!221531807

.......

Content-Length: 521

Host: mca.cmpay.com:28710

Connection: Keep-Alive

Cookie: JSESSIONID=CHGmYSZLTMRAx_1sSEuUP6Q4vmRI9gWiRPM6ANGnH7eZWv0NhErE!221531807

Cookie2: $Version=1

866697029909260201603241008185gye5tKk6EPB4iliO722011944.3.82Android_21-1794*1080-HUAWEI GRA_UL1020093CAS000169918666970299092601050:a7:2b:c5:e2:d8

在用戶開啟免密支付的前提下,結合以上安全問題,可以實現本地或遠程攻擊,直接盜取和包用戶資金,如給任意賬號充值等,給用戶帶來直接經濟損失。

0X04 安全建議

1) 建議自定義實現X509TrustManager時,在checkServerTrusted中對服務器信息進行嚴格校驗

2) 在重寫WebViewClient的onReceivedSslError方法時,避免調用proceed忽略證書驗證錯誤信息繼續加載頁面

3) 在自定義實現HostnameVerifier時,在verify中對Hostname進行嚴格校驗

4) 建議setHostnameVerifier方法中使用STRICT_HOSTNAME_VERIFIER進行嚴格證書校驗,避免使用ALLOW_ALL_HOSTNAME_VERIFIER

責任編輯:趙寧寧 來源: 黑客技術
相關推薦

2016-10-24 14:23:14

2017-02-16 08:53:42

2019-01-28 08:59:59

2014-11-21 11:46:55

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2014-06-06 14:12:40

2010-06-13 12:06:41

2015-05-04 14:54:41

2025-02-19 10:47:18

2014-06-03 16:30:53

2014-03-17 09:16:08

2013-11-11 10:36:04

2020-05-07 15:24:22

中間人攻擊MITM

2025-02-12 14:27:59

2014-05-15 10:20:07

2015-12-29 10:41:16

2015-01-05 13:29:37

2014-03-20 10:26:58

2010-09-25 14:50:34

2009-08-14 11:25:38

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91人人澡人人爽 | 97成人免费 | av激情影院 | 精品一区二区电影 | 国产综合视频 | 成年人在线观看视频 | 久久综合色综合 | 免费a网 | 最新免费av网站 | 成人国产一区二区三区精品麻豆 | 国产日韩欧美二区 | 色综合天天网 | 久夜精品 | 久久久精品 | 久久的色 | 天天人人精品 | 中文字幕国产精品 | 久久久久久国产 | 夜夜草| 久久亚洲一区 | 国产精品99久久久久久宅男 | 欧美一级片在线观看 | 精品欧美一区二区三区久久久 | 欧美日韩成人在线 | 精品国产成人 | 免费成人在线网 | 成人免费在线视频 | 亚洲网在线 | 亚洲狠狠 | 日本免费一区二区三区四区 | 精品无码久久久久久国产 | 影音先锋欧美资源 | 精品视频导航 | 成人免费视频一区二区 | 国产区精品 | 久草福利 | 国产成人精品综合 | 日韩综合 | 日本成人免费网站 | 久久国产精品无码网站 | 色在线免费|