-
-
WormHole虫洞漏洞分析
-
发表于:
2015-11-9 16:13
3896
-
0x01 介绍
一个由百度提供的软件开发包被曝其中内含后门,攻击者可以轻易利用这一后门侵入用户的Android移动设备。该软件开发包名为Moplus。虽然它并不向公众开放,但是它已经被集成在了1万4千余款应用程序之中,其中只有约4000余款是由百度开发的。预计,受影响的应用正在被超过1亿的用户使用中。利用这一漏洞可以获得如位置信息、搜索记录等隐私信息,并能够添加新的联系人、上传文件、拨打电话、显示虚假消息,以及安装应用等危险操作。在已经被root的Android设备上,Moplus SDK将能够允许应用程序静默安装。
具不完全统计目前受影响的APP:
足球直播
助手贴吧
中国蓝HD
掌上百度
优米课堂
音悦台
央视影音
修车易
百度云
百度游戏大全
百度音乐2014
百度新闻
百度团购
百度贴吧HD
百度输入法
百度手机助手
百度浏览器
百度翻译
百度地图
百度HD
百度
安卓市场
爱奇艺视频
VidNow
Video Now
T2F话友
。。。。
目前,百度已经确认了该漏洞,并在回复中称“此漏洞已知晓且mo + sdk已修复”。
0x02 分析过程
1)准备
一台已经安装了带有后门的APP的安卓设备,调试工具(android SDK jd-gui-0.3.6)。
2)过程
这里以百度地图为例进行分析测试。
查看源码

依次点击com.baidu.hello.patch.moplus.ImmortalService可看到下面代码

这里可以很清楚的看到,监听了本地的40310端口。
再来看看moplus SDK都隐藏了哪些邪恶的功能

获取APP列表、机器ID等,反正都是系统的敏感信息,还可以添加联系人、打电话、发短信…
开启模拟器很简单,就不再扯了。
打开之后可以看到,已经安装好了一个百度地图

现在查看一下是否真的监听了40310端口

这里确实打开了这个端口
然后把端口映射出来
de0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3g2J5j5h3&6Y4k6g2)9J5k6h3S2W2k6i4c8A6j5h3&6Q4x3X3g2U0L8$3#2Q4x3V1k6K6k6i4u0$3k6i4u0Q4x3V1k6X3K9h3I4W2M7#2)9J5c8Y4g2H3L8r3!0S2k6q4)9J5c8X3N6#2K9h3c8W2j5X3!0G2K9#2)9J5c8X3W2E0j5h3N6W2i4K6u0r3x3r3p5$3j5$3t1%4x3e0m8Q4x3X3b7H3x3U0W2W2i4K6u0V1y4o6R3H3x3q4)9J5k6r3u0V1j5K6g2Q4x3X3b7J5x3U0p5H3x3r3y4X3y4e0m8S2x3K6k6Q4x3X3g2H3L8X3M7`.
现在利用谷歌的一个插件postman进行发包测试

在URL处填写发送的get请求,然后点击send,请求就已经发送出去了。这里也就是
de1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5J5y4#2)9J5k6e0m8Q4x3X3f1H3i4K6u0W2x3g2)9K6b7e0b7H3x3K6p5H3i4K6u0r3k6$3g2@1j5i4m8H3L8r3W2K6N6q4)9K6c8Y4y4W2j5%4u0W2N6q4)9K6c8o6m8Q4x3U0k6E0j5$3#2V1k6W2)9K6c8r3W2F1j5i4m8H3i4K6g2X3j5X3q4A6k6s2g2Q4y4h3k6T1k6r3N6B7M7#2)9J5y4X3y4S2L8r3I4T1j5h3y4C8i4K6y4p5i4K6g2X3j5X3!0^5i4K6g2X3K9Y4y4G2L8Y4l9#2x3o6k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0W2Q4z5o6N6Q4z5p5y4Q4c8e0S2Q4z5p5g2Q4b7U0N6Q4c8e0g2Q4z5p5k6Q4z5e0k6Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5e0S2Q4b7f1k6m8f1q4m8Q4c8e0g2Q4z5o6S2Q4z5e0N6Q4c8e0S2Q4b7e0q4Q4b7e0S2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7U0S2Q4z5p5u0Q4c8e0W2Q4z5f1c8Q4b7e0u0Q4c8e0S2Q4b7V1k6Q4z5e0c8Q4c8e0g2Q4z5f1u0Q4z5f1g2Q4c8e0g2Q4z5p5y4Q4z5o6g2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0N6Q4z5f1y4Q4z5p5u0Q4c8e0g2Q4z5o6S2Q4b7U0m8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4z5p5g2Q4b7U0N6Q4c8e0g2Q4z5p5k6Q4z5e0k6Q4c8e0g2Q4z5o6g2Q4b7U0k6Q4c8e0c8Q4b7V1u0Q4z5e0k6Q4c8e0c8Q4b7V1k6Q4b7e0q4Q4c8e0k6Q4z5o6q4Q4b7f1k6Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0S2Q4z5o6N6Q4b7f1q4Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0g2Q4b7U0m8Q4z5f1c8Q4c8e0S2Q4b7f1k6Q4z5e0g2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0g2Q4b7e0k6Q4z5o6u0Q4c8e0k6Q4z5f1g2Q4z5f1y4Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0N6Q4z5f1y4Q4z5f1k6Q4c8e0g2Q4b7f1g2Q4z5f1g2Q4c8e0N6Q4z5p5g2Q4b7f1k6Q4c8e0g2Q4b7e0u0Q4z5o6y4Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0k6Q4b7U0g2Q4z5p5u0Q4c8e0S2Q4b7f1k6Q4z5e0g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4b7U0y4Q4b7e0S2Q4c8e0k6Q4z5o6c8Q4z5p5k6Q4c8e0S2Q4b7e0k6Q4z5o6q4Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0S2Q4b7f1k6Q4b7U0N6Q4c8e0k6Q4b7U0q4Q4z5o6u0Q4c8e0g2Q4b7e0c8Q4b7U0c8Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0g2Q4z5p5q4Q4b7e0m8Q4c8e0c8Q4b7U0S2Q4z5p5q4J5k6h3#2G2N6r3g2Q4x3X3c8S2k6r3c8J5i4K6y4m8x3e0t1%4i4K6u0W2x3q4)9J5k6e0m8Q4x3X3f1I4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1$3i4@1p5H3i4@1t1%4i4@1f1#2i4@1t1H3i4@1t1I4i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1%4i4@1u0n7i4K6V1#2i4@1f1^5i4@1u0r3i4K6R3%4i4@1f1@1i4@1u0n7i4@1p5K6i4@1f1%4i4@1p5H3i4K6R3I4i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4@1p5H3i4@1p5I4i4@1f1&6i4@1q4m8i4K6S2o6i4@1f1K6i4K6R3H3i4K6R3J5
0x03总结
做完整个实验,也大概清楚了过程。APP安装完成后,自动打开一个端口(后门),同时权限控制不严,没有进行身份认证,这就导致这个端口是“开放”的,它将接收和解析任意的请求,只需一个命令,即可发生攻击。这里给出一个优酷视频,供大家学习
9ddK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4k6Q4x3X3g2&6L8%4g2C8N6g2)9J5k6h3y4G2L8g2)9J5c8Y4k6Q4y4h3k6K6K9r3!0%4i4K6u0r3K9h3c8Q4y4h3k6j5e0g2c8y4x3@1!0p5d9e0m8z5g2p5f1K6e0X3N6Q4x3@1c8Q4x3@1c8Q4x3X3g2Z5N6r3#2D9i4K6y4r3M7i4q4Q4x3X3c8H3k6W2)9J5k6s2c8G2i4K6y4p5M7r3y4I4M7g2)9J5k6h3x3J5j5H3`.`.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课