您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > Android HTTPS中間人劫持漏洞淺析
4.Android HTTPS中間人攻擊漏洞證明
1) 客戶(hù)端不校驗(yàn)SSL證書(shū)(包含簽名CA是否合法、域名是否匹配、是否自簽名證書(shū)、證書(shū)是否過(guò)期)包含以下幾種編碼錯(cuò)誤情況:
a. 自實(shí)現(xiàn)的不校驗(yàn)證書(shū)的X509TrustManager接口的Java代碼片段 (其中的checkServerTrusted()方法實(shí)現(xiàn)為空,即不檢查服務(wù)器是否可信):
b. 不檢查站點(diǎn)域名與站點(diǎn)證書(shū)的域名是否匹配的Java代碼片段:
c. 接受任意域名的Java代碼片段:
SSLSocketFactory sf; …… sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
2)針對(duì)某個(gè)不校驗(yàn)SSL證書(shū)的客戶(hù)端進(jìn)行中間人攻擊演示如下圖所示,可通過(guò)中間人劫持獲取到登錄用戶(hù)名和密碼(該密碼參數(shù)只是對(duì)明文密碼進(jìn)行了一次MD5):
修復(fù)建議
對(duì)SSL證書(shū)進(jìn)行強(qiáng)校驗(yàn)
出于安全考慮,建議對(duì)SSL證書(shū)進(jìn)行強(qiáng)校驗(yàn)(簽名CA是否合法、證書(shū)是否是自簽名、主機(jī)域名是否匹配、證書(shū)是否過(guò)期等),詳細(xì)修復(fù)方案請(qǐng)參照Google官方關(guān)于SSL的安全建議。
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂(yōu)
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專(zhuān)攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)