安全测试 初识 APP 安全性测试

周小丽 · 2015年10月22日 · 最后由 Rambo 回复于 2016年07月10日 · 344 次阅读

前言

随着互联网发展,APP 应用的盛行,最近了解到手机 APP 相关的安全性测试,以 webview 为主体的 app,站在入侵或者攻击的角度来讲,安全隐患在于 http 抓包,逆向工程。
目前大部分 app 还是走的 http 或者 https,所以防 http 抓包泄露用户信息以及系统自身漏洞是必要的,通过抓包当你查看一个陌生用户信息时,一些手机号,qq 等信息页面上应该不显示的,但这些信息不显示并不代表服务器没有下发,好多都是客户端限制的,通过抓包,完全可以查看到陌生用户的 app。再如好多发帖,push 消息的应用,如果没有消息有效性的验证,抓到包之后篡改消息,服务器一点反应都没,这就会留有极大的隐患。逆向工程对于 android 就很好理解了,反编译,修改或者插入自己的代码,以达到相应目的。

安全性测试策略

1. 用户隐私

• 检查是否在本地保存用户密码,无论加密与否
• 检查敏感的隐私信息,如聊天记录、关系链、银行账号等是否进行加密
• 检查是否将系统文件、配置文件明文保存在外部设备上
• 部分需要存储到外部设备的信息,需要每次使用前都判断信息是否被篡改

备注:本地存储数据可以查看看应用的 SharedPreferences 文件和数据库文件中的数据(root 后在应用安装目录内,或者查看外部存储中有没有写入敏感数据)。

2. 文件权限
• 检查 App 所在的目录,其权限必须为不允许其他组成员读写

3. 网络传输
• 检查敏感信息在网络传输中是否做了加密处理,重要数据要采用 TLS 或者 SSL

备注:http 请求默认是明文的,如果安全验证和加密机制很烂,通过网络嗅探扫描,很容易被猜到和模拟请求,也可能被注入。
比如:允许一个虚假的 HTML 形式被注入攻击者利用来诱骗用户输入他们的用户名和密码,然后把他们的凭据发送到恶意网站。

4. 运行时解释保护
• 对于嵌有解释器的软件,检查是否存在 XSS、SQL 注入漏洞
• 使用 webiew 的 App,检查是否存在 URL 欺骗漏洞

5. Android 组件权限保护
• 禁止 App 内部组件被任意第三方程序调用。
• 若需要供外部调用的组件,应检查对调用者是否做了签名限制

6. 升级
• 检查是否对升级包的完整性、合法性进行了校验,避免升级包被劫持

7.应用自身安全性
• 对某个应用进行逆向,看反编译后的代码有没有敏感信息暴露。反编译后对代码修改,插入劫持代码后重新打包,如果存在这种漏洞,对用户和开发者都构成极大的威胁。
备注:要求对应用进行加密,防止静态破解,盗取源码,然后嵌入恶意病毒、广告等行为再利用工具打包、签名,形成二次打包应用

8.界面截取
• 通过 adb shell 命令或第三方软件获取 root 权限,在手机界面截取用户填写的隐私信息,随后进行恶意行为。

安全性测试方法

如下为转载 Seay FreeBuf 的文章

移动 app 大多通过 web api 服务的方式跟服务端交互,这种模式把移动安全跟 web 安全绑在一起。移动 app 以 web 服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的 web 漏洞在这也存在,比如说 SQL 注入、文件上传、中间件/server 漏洞等,但是由于部分 app 不是直接嵌入网页在 app 中,而是使用的 api 接口返回 josn 数据,导致扫描器爬虫无法爬取链接。
下图是抓的糗事百科糗事列表

那么我尝试去找 app 服务端的漏洞,目前想到的两种方法:
1.反编译 APP
2.http[s] 代理抓包
那么有人应该会提出问题,这两种方式拿到的链接都是零零散散的,也不好找漏洞啊,我这边的利用方式是把所有抓取的链接直接提交任务到多引擎 web 漏洞扫描器,扫描器可以批量扫 SQL 注入等等,其实除了这些漏洞,还有很多可以利用的信息。

一、反编译 APP
有两种反编译方式,dex2jar 和 apktool,两个工具反编译的效果是不一样的,dex2jar 反编译出 java 源代码,apktool 反编译出来的是 java 汇编代码。

1. dex2jar 反编译

工具:dex2jar+jdgui
方法
a. 修改 apk 为 zip 扩展名

b. 解压出 classes.dex 文件
c.使用 dex2jar 反编译 (dex2jar.bat classes.dex)

最后反编译出来的源码如下图。虽然部分类被配置 proguard.cfg 混淆了,但是还是可以利用的。

2. apktool 反编译

工具:apktool
这个工具比较简单,直接 (apktool d apkfile) 就可以反编译 apk 文件,反编译出来的东西为 smali 反汇编代码、res 资源文件、assets 配置文件、lib 库文件,我们可以直接搜索 smali 文件和资源文件来查找链接等。

利用 app 查找网站真实 IP
除了 app 服务端的漏洞,还有一个比较好玩的利用方式,通过收集 app 里面的子域名 ip 来寻找目标网站的真实 IP,根据经验,大多 app 的接口都没有使用 cdn 等服务。

糗事百科真实 IP

二、http[s] 代理抓包
这个方法利用在移动设备上设置代理,通过人工操作使 app 与服务端交互

步骤
a. 在抓包机器上开启代理,测试可以用 burp,需要自动化提交扫描任务可以自己写一个代理程序,移动设备设置代理服务器。

b. 在移动设备上操作 app,代理端抓取如下。

总结
整个思路已经很清晰,那么其实要做的就是让这个过程自动化,反编译之后有一个问题,url 不一定完整,很多 URL 都是拼接起来的,我尝试写一套分析引擎,自动化反编译,然后通过对源码的分析,拼接完整的 api url,再进行漏洞扫描。
下图是一个 dome,后面准备用 python 来写,放到服务器上。

案例分享

1、任意用户登录 ----(转载:nx4dm1n [来源 sobug.com])

某次测试一个 app,RP 比较好,发现一任意用户登录漏洞。在本地的配置文件中有登录用户的帐号和密码,APP 设计比较奇葩,只是验证了用户登录邮箱,没有 验证密码,导致通过修改本地的配置文件就可以实现任意用户登录,登录之后能够查看别人的订单等数据。在 android 虚拟机中安装的 app 都在/data /data 目录下,大概的目录结构如下:

app 安装目录下的结构都是差不多的,主要有缓存文件、数据库目录、本地文件、配置文件等。比较重要的目录有 databases、shared_prefs。分别保存了数据库文件和配置文件。
言归正传,查看了安装 app 的 shared_prefs 目录,发现其中一个文件内容如下:

可 以看到有用户的登录邮箱和密码,将邮箱修改成存在的用户邮箱,密码随意输入,然后 adb shell 之后,用 linux 命令删除 android 虚拟机上已经存在的配置文件,再用 adb push 将修改后的文件发送到 android 虚拟机,再打开 app 发现已经用其它用户成功登录了。

共收到 21 条回复 时间 点赞

排版很赞~感谢分析~
//quq 就我一个人关注重点不对吗....

SQL 注入可以使用 SQLMAP

赞一个~已收藏~

这个学习一下,讲这方面的还是比较少的。

最后的案例那个 app 太奇葩了。。。压根就没有登录啊。。。

不是用了 https 就万无一失了,最好在应用中 hard code 校验 https 的证书信息,不信任其他所有证书信息。否则只要把自定义的 https 证书加入到手机信任列表,这些请求的内容还是能够被嗅探到。

赞一个~

不错的文章

感谢分享

赞,学习一下。。

—— 来自 TesterHome 官方 安卓客户端

13楼 已删除

希望越做越好!

感觉还会有续集,

学习~赞

用户信息都明文保存了。。。
目测这个 app 洞很多

比 kasi 分析得深入和详细,还有具体事例,赞一个!

#17 楼 @y1i1n1 卡斯躺枪

—— 来自 TesterHome 官方 安卓客户端

5楼 已删除

这个很赞,mark 下~

我要发帖

需要 登录 后方可回复, 如果你还没有账号请点击这里 注册