同程旅游客户端设计不当可实现钓鱼攻击

编号138749
Urlhttp://www.wooyun.org/bug.php?action=view&id=138749
漏洞状态厂商已经确认
漏洞标题同程旅游客户端设计不当可实现钓鱼攻击
漏洞类型设计缺陷/逻辑错误
厂商苏州同程旅游网络科技有限公司
白帽子Moonight
提交日期2015-09-07 10:49:00
公开日期2015-12-06 10:52:00
修复时间(not set)
确认时间2015-09-07 00:00:00
Confirm Spend0
漏洞标签逻辑错误
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank10
漏洞简介
同程旅游Android客户端设计不当可导致钓鱼攻击
漏洞细节

1.同程旅游Android客户端组件com.tongcheng.android.TongchengMainUIActivity是导出的
2.该组件接受了redirecturl参数,该参数是攻击者可控制的,具体请见测试代码,这里我控制的url以百度为例,也可以是任意的钓鱼网站

Snip20150903_91.png


3.通过控制该链接发送钓鱼链接窃取用户隐私信息或账号密码,甚至是支付宝、网银等密码,由于是在同程客户端打开的,大部分用户会中招的且认为是同程的问题

POC

这里以百度为例了,其实可以加载所有的网站,包括做什么事情大家都懂的,在同程一个这样重视钓鱼安全的网站危害我就不具体描述了
左右上角绿色的后退按钮和转发按钮同程的同事应该很清楚啦

Screenshot_2015-09-03-07-08-26.png


修复方案

1.禁止com.tongcheng.android.TongchengMainUIActivity组件的导出

状态信息 2015-09-07: 细节已通知厂商并且等待厂商处理中
2015-09-07: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向第三方安全合作伙伴开放
2015-11-01: 细节向核心白帽子及相关领域专家公开
2015-11-11: 细节向普通白帽子公开
2015-11-21: 细节向实习白帽子公开
2015-12-06: 细节向公众公开
厂商回复感谢关注同程旅游,已知问题,客户端更新需要一段时间。
回应信息危害等级:中漏洞Rank:10 确认时间:2015-09-07 10:51