So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch

王林
Freigeben: 2023-05-12 21:55:10
nach vorne
1439 Leute haben es durchsucht

Razer Pay wird in Singapur und Malaysia häufig verwendet. Der Autor nutzte die APP-Reverse-Analyse und das Frida-Debugging, um die Benutzersignatur im Razer Pay E-Wallet zu entdecken , das gebundene Bankkonto des Benutzers löschen und die persönlichen sensiblen Daten des Benutzers stehlen. Die Sicherheitslücke brachte Razer schließlich eine offizielle Belohnung von fast 6.000 US-Dollar ein. Das Folgende ist die Idee des Autors zur Erkennung von Sicherheitslücken, die nur als Referenz für das Haltungslernen verwendet werden kann.

Hintergrund der Sicherheitslücke

Razer Inc (RΛZΞR) ist ein in Singapur gegründetes Unternehmen für Gaming-Peripheriegeräte. Es ist auch als „Green Light Factory“ bekannt und hat in den letzten Jahren begonnen, in das Geschäft mit Unterhaltungselektronik einzusteigen. Die beiden Hauptsitze von Razer befinden sich in Singapur und San Diego, USA. Die im November 2017 an der Hongkonger Börse notierten Produkte richten sich an Gamer und die meisten Produkte sind nach fleischfressenden Tieren benannt. Die elektronische Geldbörse Razer Pay wurde 2018 eingeführt. Im Mai 2020 begann die Produktion von OP-Masken.

Im Anforderungsmanipulationsmechanismus von Razer Pay Ewallet wird zusätzlich zu auth_token auch der Parameter Signature verwendet, um eine Signaturüberprüfung für Anfragen von verschiedenen Benutzern durchzuführen. Jede GET- und POST-Anfrage an den Server wird mit einem versehen verschlüsselter Signaturparameterwert und Benutzer-ID, wie in der folgenden Abbildung dargestellt:

So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch

Daher ist der Versuch, irgendwelche Anforderungsparameter zu manipulieren und sie erneut zu senden, ungültig, aber nach der APK-Rückwärtsanalyse wurde festgestellt, dass die Razer-Zahlungselektronik Wallet (Razer Payment Electronic Wallet) In Pay Ewallet besteht eine Sicherheitslücke bei der Generierung von Benutzersignaturen (Signatur). In Kombination mit der Analyse und Nutzung von Frida kann automatisch eine neue Benutzersignatur (Signatur) berechnet und generiert werden, was zu vielen unbefugten Rechten führen kann ( IDOR)-Probleme.

Als ich Burp zum Erfassen der Netzwerkanfragen der Razer Payment APP verwendet habe, stellte ich fest, dass aufgrund des Schutzes der Benutzersignatur (Signatur) in der Anfrage viele Parameter nicht manipuliert werden können. Daher habe ich sofort darüber nachgedacht Ein anderer Razer-Zahlungsbenutzer meldete sich, um mit dem Test zusammenzuarbeiten, aber in dem Szenario, in dem zwei Benutzer dieselbe Anfrage stellten, war die Ausführung ungültig, weil der Sitzungsanforderungsschutz mit der Benutzersignatur (Signatur) ungültig war ) war noch da.

Ich habe beschlossen, den Generierungsmechanismus der Benutzersignatur (Signatur) zu analysieren. Mithilfe der Dekompilierung von apktool und Jadx-Gui habe ich ein Verständnis für die Funktionsweise der APP auf Codeebene gewonnen und festgestellt, dass es einen Code namens „ „MD5Encode“ Die Methodenfunktion verwendet, wie Sie am Namen erkennen können, den MD5-Verschlüsselungsalgorithmus. Nachdem ich einige Parameter-Payloads kombiniert hatte, beschloss ich, zu versuchen, eine Benutzersignatur (Signatur) zu generieren, aber egal wie sehr ich es versuchte, ich konnte keine korrekte Benutzersignatur generieren, ich vermutete, dass die Parameter möglicherweise in der falschen Reihenfolge waren Möglicherweise handelt es sich um eine unkonventionelle MD5-Verschlüsselung.

So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch

Löschen Sie die gebundenen Bankkonten anderer Benutzer. Geben Sie nicht auf. Ich habe alle relevanten Codes kopiert, die an der Generierung der Benutzersignatur beteiligt sind, und dann versucht, sie mit dem IDE-Debugging-Tool IntelliJ IDEA zu generieren. in „MD5Encode“ Während der Anwendung der Methode habe ich die richtige Reihenfolge der Parameter kombiniert. Aufgrund der Code-Verschleierung ist jedoch eine gewisse Feinabstimmung erforderlich, die jedoch nicht allzu schwierig ist. Fügen Sie abschließend die richtigen Parameterwerte in den zuvor generierten Anforderungstext ein und verwenden Sie den obigen Code, um die richtige Benutzersignaturzeichenfolge (Signatur) zu generieren!

(Der Herausgeber hat analysiert, dass im folgenden Generierungsprozess mehrerer Benutzersignaturen das eigene Token des Benutzers verwendet wird, das einer der Parameter ist. Dann können über die MD5Encode-Methode auch verschiedene Benutzersignaturen generiert werden, die mehreren Benutzer-IDs entsprechen Das heißt, es kann erfolgreich jede Benutzersignatur generieren (Signatur, die vom Razer-Server mehreren Benutzern zugewiesen wurde). Wählen Sie eine sensiblere API-Schnittstelle/deleteBankAccount, bei der das an den Benutzer gebundene Bankkonto gelöscht wird. Anschließend kann im Testszenario mit zwei Konten das gebundene Bankkonto eines anderen Razer Pay-Benutzers erfolgreich gelöscht werden!

So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durchTreten Sie Chat-Gruppen bei, die von anderen Benutzern erstellt wurden

Zu diesem Zeitpunkt dachte ich, dass es andere durch Signatur geschützte API-Schnittstellen geben muss, die Probleme mit der IDOR-Überschreibung haben, also habe ich versucht, eine Reihe von Tests mit der oben genannten Methode durchzuführen, aber Es wurde nichts gefunden. Darüber hinaus nutzten andere API-Schnittstellen unterschiedliche Code-Verschleierungsmethoden, was dazu führte, dass ich viel Zeit damit verbrachte, sie zu recherchieren und zu analysieren. Wenn Sie keine Ahnung haben, versuchen Sie es mit Frida. Damit kann ich einige Methodenfunktionen identifizieren, die mit der oben genannten MD5Encode-Methode verknüpft werden können .Code-Paket können Sie diese Methoden und Funktionen auch verwenden, um eine neue korrekte Benutzersignatur zu generieren.So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch

Die durch den folgenden frida.js-Code implementierte Funktion besteht darin, eine neue Benutzersignatur für den aktuellen Benutzer zu generieren, um der von anderen Benutzern erstellten Chat-Gruppe beizutreten:


Nach dem Login kopieren
Nach dem Login kopieren

// frida.js – Verwenden Sie dies für Neuberechnung der Signatur für das Hinzufügen eines Benutzers zur Chatgruppe anderer Personen// frida.js - Use this for recalculating signature for adding user to other people's chatgroup

console.log("Starting...")

Java.perform(function () {

var MD5 = Java.use('com.mol.molwallet.view.MD5')

MD5.MD5Encode.implementation = function (arg)

{

console.log("Hooking class MD5 - method MD5Encode")

//Extra step - calculate new signature

var ret_value = this.MD5Encode("groupId=1x9&userIds=95xxx7&token=b6fxxxd3-2xxc-4xxf-bxx7-7fxxxxa6")

console.log("[+] signature= " + ret_value)

//Call method with original arguments so app doesn't crash ..

var ret_value = this.MD5Encode(arg) //original value

console.log("original ARG: " + arg)

return ret_value;

}

})

但是要运行Frida,需要root级别的访问,好在我另外发现了一个服务端漏洞可以让攻击者在一台root过的移动设备中执行操作,以下为在移动设备中启动Frida服务的命令:


Nach dem Login kopieren
Nach dem Login kopieren

$ adb shell

# sudo su

# /data/local/tmp/frida-server

console.log("Starting...")

Java.perform(function () {

var MD5 = Java.use('com.mol.molwallet.view.MD5')

So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durchMD5.MD5Encode.implementation = function (arg)

{So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch

console.log("Hooking class MD5 - method MD5Encode")

//Zusätzlicher Schritt – neue Signatur berechnen

var ret_value = this.MD5Encode("groupId=1x9&userIds=95xxx7&token=b6fxxxd3-2xxc-4xxf-bxx7-7fxxxxa6") Konsole. log ("[+] Signatur= " + ret_value) //Methode mit Originalargumenten aufrufen, damit die App nicht abstürzt.. var ret_value = this.MD5Encode(arg) //ursprünglicher Wert console.log("original ARG: " + arg) return ret_value; }})Aber um Frida auszuführen, ist Root-Zugriff erforderlich. Glücklicherweise habe ich auch eine serverseitige Sicherheitslücke entdeckt, die es einem Angreifer ermöglicht, Operationen auf einem gerooteten Mobilgerät durchzuführen Folgendes ist der Befehl zum Starten des Frida-Dienstes auf einem mobilen Gerät:
$ frida -l frida.js -U com.mol.molwallet
Nach dem Login kopieren
$ adb shell # sudo su # /data/local/ tmp/ frida-serverDanach führen Sie in einem anderen Terminalfenster den folgenden Befehl aus: rrreeeDann öffne ich auf dem Mobilgerät die Razer Payment APP, jeder Aufruf der Hook-Methode „MD5Encode“ Alle Vorgänge führen das obige frida.js-Skript aus, und schließlich kann ich eine gültige und korrekte Benutzersignatur für eine bestimmte Benutzeranforderung generieren. Der Testfall hier ist, dass ich eine Benutzersignatur für mich selbst generieren und als verwenden kann Wenn Sie einer von anderen Benutzern erstellten Chat-Gruppe beitreten, besteht die Gefahr, dass Sie einer Gruppe unwissentlich beitreten und dann auf die Chat-Inhalte anderer Personen zugreifen oder die von anderen gesendeten roten Umschläge erhalten und stehlen können. Andere Sicherheitsprobleme verursacht durch Mit der oben genannten Methode habe ich alle anderen von Signature betroffenen API-Schnittstellen getestet und festgestellt, dass die Menge an roten Umschlägen, die in Benutzergruppen-Chats geteilt werden, von diesen API-Schnittstellen abgerufen werden kann. Darüber hinaus können Sie die Übertragungsaufzeichnungen und persönlichen Daten anderer Benutzer ändern und anzeigen.

Das obige ist der detaillierte Inhalt vonSo führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
app
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!