首页
社区
课程
招聘
[原创]Android APP漏洞之战(9)——验证码漏洞挖掘详解
发表于: 2022-4-11 11:25 31907

[原创]Android APP漏洞之战(9)——验证码漏洞挖掘详解

2022-4-11 11:25
31907

验证码漏洞也是当下十分常见的APP端漏洞,本文对验证码漏洞原理做了一个初步的讲解,并复现了当下一些常见的验证码相关的漏洞,本文App抓包技术参考了肉丝大佬的书籍安卓Frida逆向和抓包实战

本文第二节主要讲述Android APP端抓包的基础知识

本文第三节主要讲述APP验证码漏洞的种类和安全场景

本文第四节主要讲述APP验证码原理,并复现了一些常见的验证码相关漏洞

APP验证码漏洞挖掘,需要掌握基本的Android抓包技术,现在越来越多的APP开始进行安全防护,所以如何才能绕过一些基本的防护技术,合理的抓取到报文是验证码漏洞挖掘的先决条件。学习下面知识之前,可以先学习Android APP漏洞之战(6)——HTTP/HTTPs通信漏洞详解的基础理论知识。

Android4.4后

开始引入CA证书校验机制,这里先会涉及到Https的单向认证机制

上述步骤4就进行证书校验的环节,而这里的证书便是将手机内置的证书和客户端的证书进行校验,来判断是否合法

Android4.4-Android7.0

这个阶段,Android系统信任用户下的证书,所以逆向人员可以将抓包工具的证书导入用户目录下,实现对Https的报文抓取,这里案例可以参考Android协议分析(一)——Fiddler安装和使用

Android7.0+

Android7.0后,Android系统不再信任用户目录下证书,只信任根目录下证书,所以我们要获取HTTPs报文,需要将抓包工具的证书移动到根目录下

方法一:将文件系统先挂载起来,然后移动

方法二:使用Magisk证书模块

Move Certificates

我们只需要将模块安装到Magisk中,这样就可以成功的抓取常规状态下的HTTPs的报文了,这里一定主要抓包时必须保证Android手机时间要正确,否则也会报错

Https一般采用单向认证,但是一些特殊的APP在服务端也会对证书进行再次认证,这样的认证机制我们称为HTTPs双向认证

上图中步骤5就对客户端证书进行了校验,这里导致我们就算客户端导入了抓包工具的证书并信任,也无法通过服务端的认证

解决办法:

方法一:

这里我们一般可以先去分析开发中进行保护的函数,再对对应的函数进行hook

这里可以参考肉丝大佬的文章实用FRIDA进阶:内存漫游、hook anywhere、抓包

这里考虑篇幅问题,给一个参考的实操案例某交友app的双向认证crack

方法二:

直接在Apk文件下搜索.p12后缀的文件,这里搜索出来的很有可能就是证书文件,当然有些需要密码的就还是要进行hook了

image-20220409205835643

如果APP中编写了检测代理抓包软件代码,也可能会导致我们抓不到包

这样我们使用代理软件进行抓包要更加合适,当然也有一些检测VPN的情况,这种直接hook就可以了

image-20220410094013590

具体如何配置使用,可以参考这篇文章APP流量 “一个都不能少” !

采用VPN代理进行抓包,和Http中间人抓包有本质区别,VPN抓包本质在网络层和路由层抓包

就算我们使用Vpn代理抓包,也解决了证书双向认证的问题,但是在抓包过程中也可能会遇到证书绑定的情况

证书绑定:

这里我们提供一般的解决思路:

这里用一个简单的实例来说明:

识别证书绑定:

image-20220410095914907

当我们解决了单向认证、双向认证、采用代理通信还出现上面的情况,说明APP可能采用了证书绑定

使用开源框架hook——以objection为例:

image-20220410095914907

我们直接使用objection的hook或spwan模式就进行证书绑定hook

针对开发框架,有针对性hook:

我们需要分析APP采用何种开源框架,如okhttp等,不过这里一般开源hook工具objection已经针对了当下的很多开源框架了,所以如果没有成功,可能是程序进行了混淆,这个时候就需要进一步去hook正确的绑定函数

未知开源框架:

我们对File构造函数进行hook,然后可以观察对应的调用链信息,从而分析出证书绑定的函数

image-20220410095914907

再针对这里找到的函数进行正确的hook,即可

我们经过上面一系列流程基本可以解决当下常见的安全防护形式,当然针对更加安全的抓包防护策略就需要深入的解决了,这里我们介绍一下本文的抓包环境搭建,一般使用通过VPN+Charles+Burpsuit的组合抓包方式

首先先配置VPN+Charles的抓包模式

image-20220410101546946

image-20220410101609229

然后我们将Charles的流量去导入到Burpsuit中,这样就可以实现组合使用,当然根据实际情况你也可以选择合适抓包工具

image-20220410102252123

image-20220410102431749

验证码漏洞一般是APP对验证码没有进行登陆校验等安全防护导致的,攻击者一般可以利用验证码漏洞进行暴力破解实现任意号码登陆、还可以实现短信轰炸、导致验证码泄露、手机号换绑、验证码无限发送风险、万能验证码登录、修改返回包绕过验证码登录等安全问题,验证码漏洞在APP中的影响十分严重,一般会造成严重的经济损失。

我们根据上面的描述,可以将验证码漏洞分为如下几类:

image-20220411111532796

验证码暴力破解漏洞一般是因为用户使用手机号+验证码的方式进行登陆时,短信验证码一般由4-6位数字组成,而且APP并未对验证码做时间和失败次数校验,所以攻击者可以通过这个区间的所有数字进行暴力破解来进行攻击

案例:XX APP为例

image-20220410105515919

我们打开APP,发现该APP并未对登录号码进行验证,而且返回的验证码是4位验证码,这里我们就十分怀疑是否能进行验证码暴力破解

然后我们使用上面搭建好的抓包环境,随便输入一个验证码去抓取错误信息

image-20220410105515919

我们发现APP根本没有进行证书绑定等安全防护,甚至没对验证码进行加密,我们于是对响应的报文进行攻击

image-20220410105515919

然后我们采用100个线程,就暴力破解

image-20220410105515919

image-20220410105515919

开始攻击

image-20220410105515919

然后我们就成功暴力破解出验证码,这里我们发现还可以输入任意的号码18888888888同样可以成功登录,而且可以获取其他用户的订单信息

image-20220410110251127

最后类似漏洞危害,如下

image-20220410110705360

验证码无限次数发送、短信轰炸漏洞一般是APP端并没有对手机号码进行次数显示,也未对访问进行时间限制

我们首先对上面的APP进行发送验证码,查看响应的报文

image-20220410111915010

image-20220411101714278

然后通过暴力破解进行短信轰炸,这里轰炸自己手机号,就轰炸个50次吧

image-20220410112221486

image-20220410112415310

我们发现可以验证码无限次数发送,但是无法进行短信轰炸,因为验证码做了60s校验,于是尝试去分析APP代码

我们将APP拖入GDA分析

image-20220411102019374

这里我们发现APP进行360加固保护,我们就使用一代壳脱壳工具Frida_Dump进行脱壳

image-20220411102212716

我们定位到相关的代码段:

image-20220411102327963

分析了代码逻辑,本来以为可以简单的hook相关的函数,使得验证码60s时间变少,但是发现成功发送后还是显示需要60s后再次发送,这说明这个验证就是根据发送的报文,在服务端进行校验

我们查看发送的报文:

image-20220411104546386

我们发现获取验证码就是对应的手机号和time值,很显然我们推测time值是用来校验时间和对应手机号的

我们分析对应源码:

image-20220411104714014

image-20220411104815174

我们可以清晰发现为什么APP验证码对当前系统时间进行校验,因为有系统时间获取函数

image-20220411104901496

同理,我们可以发现验证码校验的一些段落,包括四位验证码等

最后经过分析,得出就是服务端会对每次发送的手机号和系统时间和手机号编码产生的密钥进行校验,会对60s时间进行校验,以及会对当前手机系统时间进行校验

这里我们可以简单进行60s间隔的短信轰炸,可以简单实现效果如下:

image-20220411105257847

因为现在短信轰炸漏洞越来越少,这里没找到更加合适的案例,这里收集一个大佬写的短信漏洞轰炸的文章,可以参考下:挖洞技巧:绕过短信&邮箱轰炸限制以及后续

验证码执行【找回密码】操作时,输入手机号,获取验证码,服务器会向手机发送验证码,通过burpsuite抓包工具,查看返回的响应数据包中如果包含验证码,则可能导致用户密码恶意重置、绑定手机号被恶意更换等风险

万能验证码一般是开发在业务未上线的时候为了方便测试用的,上线后忘记删除了,例如8888 0000 1234等等

因为当下这种漏洞较少,这里没有找到合适案例,就只简单介绍下原理了

在APP验证码测试过程中,我们发现很对APP并未对登录成功的响应报文进行校验,导致我们获取登录成功的响应报文后,就可以通过正确的响应报文实现任意号码的登录,导致信息泄露

案例:XXAPP

image-20220411110615223

我们先使用手机号进行正确的登录,同时我们使用burpsuit抓取正确登录的响应信息

发送的请求:

image-20220411110709567

响应的报文:

image-20220411110756668

此时我们可以获取正确响应的报文,我们只需要对在下次登录时对该响应请求进行替换即可

image-20220411110840086

此时我们再次登录,这里我们随便输入验证码5555

image-20220411110840086

然后我们注意设置对响应进行抓取

image-20220411111006306

image-20220411111006306

image-20220411111055714

然后进行替换

image-20220411111136053

最后我们替换报文发现成功登录:

image-20220411111203716

本文详细的介绍了APP中的抓包技术,以及讲述了当下APP端验证码漏洞挖掘实现的一些常见的方式,验证码漏洞还有更多的漏洞,后续会进一步完善,本文拿了一些实例具体复现了漏洞的挖掘步骤,并提交CNVD获得了一些中高危漏洞,一些更详细资料放在github和星球中

github首页:github

参考书籍:

验证码漏洞:

短信轰炸漏洞:

 
 
 
 
 
 
Https原理:非对称+对称连接
    1)非对称主要是为了传输对称连接所需要密钥和证书校验
    2)对称连接是加密密码可以安全传输,就可以采用对称连接
Https原理:非对称+对称连接
    1)非对称主要是为了传输对称连接所需要密钥和证书校验
    2)对称连接是加密密码可以安全传输,就可以采用对称连接
 
 
 
 
root权限下:
mount -o remount,rw /system
cp * /etc/security/cacerts/
chmod 777 /etc/security/cacerts/*
mount -o remount,ro /system
reboot
root权限下:
mount -o remount,rw /system
cp * /etc/security/cacerts/
chmod 777 /etc/security/cacerts/*
mount -o remount,ro /system
reboot
 
 
 
 
 
1)获取客户端的证书,可以通过编写hook脚本的方式,获取客户端证书及密码
2)将客户端证书导入到抓包软件charles中,使得Charles能都获取服务端信任(这里一般可以使用charles、Burpsuit软件)
1)获取客户端的证书,可以通过编写hook脚本的方式,获取客户端证书及密码
2)将客户端证书导入到抓包软件charles中,使得Charles能都获取服务端信任(这里一般可以使用charles、Burpsuit软件)
 
例如java.security.KeyStore
例如java.security.KeyStore
 
 

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2022-4-12 17:00 被随风而行aa编辑 ,原因: github
收藏
免费 14
支持
分享
最新回复 (16)
雪    币: 1367
活跃值: (2121)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
2
前排支持郭老板的新文章
2022-4-11 15:17
0
雪    币: 1133
活跃值: (6144)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
3
2022-4-11 15:21
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
4
危楼高百尺 前排支持郭老板的新文章
2022-4-11 19:11
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
5
2022-4-11 19:11
0
雪    币: 286
活跃值: (1784)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
6
这个系列太棒了
2022-4-12 16:43
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
7
p1yang 这个系列太棒了
谢谢支持,文章的导航栏可以参考github:https://github.com/WindXaa/Android-Vulnerability-Mining
2022-4-12 17:08
0
雪    币: 162
活跃值: (949)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
支持再看
2022-4-12 20:05
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
9
骇客技术 支持再看
可以可以
2022-4-12 21:27
0
雪    币: 26
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
10
支持支持
2022-4-13 19:01
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
11
南风有信 支持支持
2022-4-14 09:21
0
雪    币: 298
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
12
很好,学习了。
2022-4-15 10:29
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
13
hack2012 很好,学习了。[em_63]
2022-4-15 15:42
0
雪    币: 576
活跃值: (2035)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
mark 学习,感谢分享。
2022-5-26 19:19
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
16
kakasasa mark 学习,感谢分享。
可以可以
2022-5-26 19:46
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
17
带带波波 加个微好吗大哥, 想联系下你 H1427133740
WindXaa可以加我微信
2022-5-26 19:47
0
游客
登录 | 注册 方可回帖
返回
//