比葫芦娃还可怕的百度全系 APP SDK 漏洞 - WormHole 虫洞漏洞分析报告

2015-11-02 14:47:51 +08:00
 nonozone
http://drops.wooyun.org/papers/10061
4894 次点击
所在节点    分享发现
26 条回复
marswu
2015-11-03 01:45:59 +08:00
吓得我把唯一的百度输入法也给换讯飞了
dalaomj
2015-11-03 01:56:59 +08:00
@binux 貌似他检查的是调用时自己增加的一个字段。
然后, socket 里的 remote address 也是可以伪造的。需要更底层的操作,直接伪造 IP 协议里的 IP 头信息。但要求对方和自己在同一个网关下,才存在利用的可能。
很多运营商不验证 IP 头信息有效性,这就导致单台电脑就能发动大量 TCP 半开连接攻击。
binux
2015-11-03 02:12:44 +08:00
@dalaomj 但是 http 需要成功建立 tcp 连接... 即使不验证也并没有什么卵用.

"无论是 wifi 无线网络或者 3G/4G 蜂窝网络,只要是手机在联网状态都有可能受到攻击。攻击者事先无需接触手机,无需使用 DNS 欺骗。"
但是在接受数据的函数里有一些验证,比如 http 头部 remote-addr 字段是否是” 127.0.0.1 ”,但是会一点 web 技巧的人就知道,只要伪造一下头部信息就可把 remote-addr 字段变成” 127.0.0.1 ”

是如何做到的
dalaomj
2015-11-03 03:10:37 +08:00
@binux 自己增加的一个 http 字段。名字叫“ remote-addr ”。并非 TCP 报文里的源 IP 。
silvernoo
2015-11-03 07:44:55 +08:00
记得以前 V2 上就有人说过,百度的软件在手机上建立 HTTP server ,供百度远程操控
Khlieb
2015-11-03 11:34:19 +08:00
@Reficul 八成是被按住了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/232926

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX