客户网站以及APP在正式上线之前,都会找专业的安全公司进行测试,检测网站、APP是否存在漏洞,以及一些安全隐患,大多数的运营者觉得安装一些安全防护软件就足以防止攻击了,越这样,网站APP越容易受到篡改数据,以及攻击等情况时而发生,近几年移动互联网的快速发展,APP应用,网站也越来越多,受到的攻击成几何的增长,有很多客户找到我们SINE安全来进行测试服务,那如何通过测试解决网站APP现有的攻击问题呢,首先我们要了解,什么是测试?
2019年第三季度以来,我们SINE安全,APP漏洞检测中心发现许多APP被检测出含有高危漏洞,包括目前漏洞比较严重的SIM卡漏洞以及安卓端、IOS端漏洞,根据上半年的安全检测以及漏洞测试分析发现,目前移动APP软件漏洞的发展速度上涨百分之30,大部分的APP漏洞都已被商业利用以及窃取用户隐私信息,造成APP软件的数据泄露,数据被篡改,等等。
关于APP漏洞检测,分为两个层面的安全检测,包括手机应用层,以及APP代码层,与网站的漏洞检测基本上差不多,目前越来越多的手机应用都存在着漏洞,关于如何对APP进行漏洞检测,我们详细的介绍一下.
目前越来越多的APP遭受到黑客攻击,包括数据库被篡改,APP里的用户数据被泄露,手机号以及姓名,密码,资料都被盗取,很多平台的APP的银行卡,充值通道,聚合支付接口也都被黑客修改过,导致APP运营者经济损失太大,很多通过老客户的介绍找到我们SINE安全公司,寻求安全防护,防止攻击,根据我们SINESAFE近十年的网络安全从业来分析,大部分网站以及APP被攻击的原因都是网站代码存在漏洞以及服务器系统漏洞,包括安装的服务器软件都存在漏洞。关于APP渗透测试内容,以及如何防止APP被攻击的方法,我们总结一篇文章分享给大家,希望能帮到更多需要帮助的人。
*本文原创作者:Sunnieli,本文属FreeBuf原创奖励计划,未经许可禁止转载 一、前言 随着Android操作系统的快速发展,运行于Android之上的APP如雨后春笋般涌现。由于一些APP的开发者只注重APP业务功能的实现,对APP可能出现安全问题不够重视,使得APP存在较多的安全隐患。 国内一些安全厂商为这些开发者提供了各种各样的安全服务,包括APP的加固、安全漏洞分析等。 目前在业界有很多自动化检测APP安全性的在线扫描平台。为了了解目前国内移动APP在线漏洞扫描平台的发展情况,我进行了一次移
APP渗透测试目前包含了Android端+IOS端的漏洞检测与安全测试,前段时间某金融客户的APP被黑客恶意攻击,导致APP里的用户数据包括平台里的账号,密码,手机号,姓名都被信息泄露,通过老客户的介绍找到我们SINE安全公司寻求安全防护上的技术支持,防止后期APP被攻击以及数据篡改泄露等安全问题的发生。针对于客户发生的网站被黑客攻击以及用户资料泄露的情况,我们立即成立了SINE安全移动端APP应急响应小组,关于APP渗透测试的内容以及如何解决的问题我们做了汇总,通过这篇文章来分享给大家。
2013年7月CNCERT主办的国家信息安全漏洞共享平台(CNVD)收录了Android操作系统存在一个签名验证绕过的高危漏洞(编号:CNVD-2013-28152),并将该漏洞信息在通信行业内进行通报。 7月下旬,利用该签名漏洞的Skullkey扣费木马犹如“寄生虫”般寄生于正常APP中并开始疯狂传播。CNCERT监测发现在第三方应用市场“安丰市场”中存在6644个利用签名漏洞被植入Skullkey扣费木马的恶意APP。 签名漏洞利用成本低,危害性大
渗透测试在网站,APP刚上线之前是一定要做的一项安全服务,提前检测网站,APP存在的漏洞以及安全隐患,避免在后期出现漏洞,给网站APP运营者带来重大经济损失,很多客户找到我们SINE安全公司做渗透测试服务的同时,我们积累了十多年的漏洞检测经验,对客户的网站各项功能以及APP进行全面的安全检测,下面我们就对渗透测试中的一些知识点跟大家科普一下:
国家互联网应急中心之前发了一份资料,发现2013年,移动互联网恶意程序数量大幅增长,国家互联网应急中心通过自主监测和交换捕获的 移动互联网恶意程序样本达70.3万个,较2012年增长3.3倍,针对安卓平台恶意程序占99.5%。而另一方面发现,2013年我国境内感染木马僵尸 网络的主机为1135万个,首次出现下降,降幅达22.5%。根据专家的分析来说,一方面PC的安全治理比较有成效,另外新的问题出现了——移动互联网恶 意病毒涨了三倍,根据分析,原来黑客们将注意力转向更能获益的移动互联网领域。 其实,上次携
IOS端的APP渗透测试在整个互联网上相关的安全文章较少,前几天有位客户的APP数据被篡改,导致用户被随意提现,任意的提币,转币给平台的运营造成了很大的经济损失,通过朋友介绍找到我们SINE安全公司寻求安全解决方案,防止APP继续被篡改与攻击,针对客户的这一情况我们立即成立安全应急响应小组,对客户的APP以及服务器进行了全面的安全渗透。
本文中,作者通过发现Shazam应用APP深度链接(deeplink)运行机制中存在的一个漏洞,利用其中的开放重定向和js接口安全问题,可实现对Shazam应用APP用户的特定信息获取。Shazam是苹果公司旗下软件,其应用能根据取样片段识别出对应的歌曲、电影、广告和电视节目(听音识曲),该应用可支持Windows、macOS和智能手机。
根据安全研究人员的调查发现,在去年每一次的加密货币ICO(首次币发行)都平均包含五个安全漏洞,其中只有一次ICO不包含任何严重的安全漏洞。根据Positive.com提供的信息,其中的大部分漏洞都存在于智能合约中。
I-Wanna-Get-All是@R4gd0ll师傅基于Apt-T00ls二次开发的一款安全工具,严禁一切未授权漏洞扫描攻击。
Stagefright漏洞爆出没多久,Android平台又爆出一重大漏洞,影响55%的手机。IBM的X-Force应用安全研究团队近日发现了这一漏洞。 攻击者可以利用这个任意代码执行漏洞给一款没有权限的恶意应用授权,提升其权限,黑客就可以借此操控设备。除了这个Android漏洞,研究人员还发现了几个存在漏洞的第三方Android SDK,可以帮助攻击者操控APP。 我们最近在Hacking Team泄露的文件中看到过类似的攻击技巧。该种攻击使用一款名为BeNews的新闻APP,其实是伪造的APP,应用请
Erlik 2,也被称为Vulnerable-Flask-App,该工具是一个基于Flask开发的包含大量安全漏洞的研究平台。本质上来说,它是一个包含了大量漏洞的Flask Web应用程序。有了这个实验环境,广大研究人员可以轻松在Web渗透测试领域提升自己的能力,或研究Web漏洞的运行机制。
国内主流安卓 APP 被爆存在「应用克隆」风险。2018年1月9日,在正式对外披露攻击威胁模型「应用克隆」的新闻发布会上,腾讯安全玄武实验室负责人于旸(TK教主)现场展示了一段视频,用一场真实测试为大众揭秘“应用克隆”移动攻击威胁,一些平常不被重视的小漏洞,最终演变成窃取隐私信息和盗取账号资金的大危机。 在发现这些漏洞后,腾讯安全玄武实验室通过 CNCERT 向厂商通报了相关信息,并给出了修复方案,避免该漏洞被不法分子利用。目前,对于用户数量大、涉及重要数据的 APP,腾讯安全玄武实验室愿意提供相关技术援
腾讯云移动安全团队联手玄武实验室,对想要检测是否存在「应用克隆」漏洞的客户提供1V1的免费检测服务。
2018年,我有幸受邀参加了HackerOne在赌城拉斯维加斯举办的,赏金超过50万美金的H1-702黑客马拉松大赛。本次大赛的测试目标包括GitHub,对我个人来说,我平时喜欢对一些常用软件开展漏洞挖掘,有了这个基础,我就把GitHub定为这次比赛中我的测试对象。最终,我发现了GitHub Desktop程序在OSX系统下的一个远程代码执行(RCE)漏洞,但却被认定为超出测试范围!好在,GitHub众测项目中有这么一句”偶尔,我们会根据具体情况酌情奖励一些例外的漏洞报告“,我也获得了GitHub官方的不菲赏金。
一、漏洞概述 近期在苹果iOS手机系统上曝光的两个漏洞,WireLurker和Masque Attack,影响了iOS目前到8.1.1 beta的最新版本,而且不受越狱和非越狱环境限制。 从安全性上来看,前者WireLurker主要是窃取用户的设备标识信息,或是在越狱的环境下会安装恶意程序,盗取用户隐私数据,包括通话、短信等敏感数 据。在而后者是通过使用相同的bundle ID,替换手机上已有从app store上下载安装的APP应用程序,替换后的APP可以获取该应用程序的的用户敏感数据,比如第三方邮件应
移动 APP 安全行业现状与导读 “ 移动 APP 已逐步渗透入我们的生活,据统计,2016年,APP 发行数量仅电商、金融、游戏这三大类共计高达2万左右,国内移动互联网活跃用户数已经突破10亿,移
*本文原创作者:Mochazz,本文属FreeBuf原创奖励计划,未经许可禁止转载
“用指尖改变世界” 📷 许多生产企业都选择让工作人员手机APP来监视以及管理机器设备,甚至是整个工业流程。的确,这些APP可以提高效率,但同时也使得这样的企业更容易成为网络攻击的目标。更糟糕的是,黑客可以利用这些APP安全漏洞来摧毁机器设备,甚至是整间工厂。 在去年,来自网络安全公司IOActive的安全研究员Alexander Bolshev和来自网络安全公司Embedi的安全研究员Ivan Yushkevich从Google Play 商店随机挑选了34款APP进行研究,这些APP均是由工业控制系统供应
最近,我向智能玩具厂商ToyTalk提交了两个APP相关的漏洞并获得了$1750美金奖励,目前,漏洞已被成功修复,在此我打算公开详细的漏洞发现过程,以便其他APP开发人员将这种脆弱性威胁纳入开发过程的安全性考虑范围。 漏洞发现背景 ToyTalk是一家由皮克斯前高管创建的人工智能玩具初创公司,它们设计的智能玩具具备视觉跟踪、语音识别和网络扩展功能,能让儿童通过APP与玩具之间进行语音交流和行为反应识别,激发儿童与虚拟人物的谈话能力,更好地实现与玩具之间的互动乐趣。 ToyTalk于2015年7月推出了一
这篇文章从去年很早就想写,一直没时间,刚好过段时间有沙龙是讲这方面的东西,整理了下就有了下文。 以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。 移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由于部分
移动 APP 安全行业现状与导读 移动 APP 已逐步渗透入我们的生活,据统计,2016年,APP 发行数量仅电商、金融、游戏这三大类共计高达2万左右,国内移动互联网活跃用户数已经突破10亿,移动互联网这样快速的推移,移动互联网的安全问题更为严峻,基于腾讯云乐固和腾讯平台的大数据分析, 整个移动应用开发者所面临的安全问题主要涉及面有终端漏洞威胁,应用重打包威胁,应用仿冒威胁。 本移动 APP 安全行业报告将对金融、电商、游戏三大重灾区行业进行举例分析并配以图表说明,还原移动 APP 安全行业本貌。本期来
近日,顶象发布《车企App安全研究白皮书》。该白皮书总结了当前车企App主要面临的技术威胁和合规风险,详细分析了风险产生的原因,并提出相应安全解决方案。
由于IOS特殊的软件环境,未经越狱的机器通常而言不会遭到恶意软件的攻击。但近日安全审计公司FireEye发现特殊IOS漏洞,能够在未越狱的设备上监控用户触摸事件。该漏洞可影响IOS 7.0.X以及6.1.X。
如今,随着移动互联网的发展,移动APP的安全问题已被各大公司所重视,然而,内部APP不像对外业务APP那样,做过严格的安全测试,自然安全性也不会那么高,所以内部APP可以成为突破企业安全边界的新的威胁,下面我们就大概介绍一下,内部APP的一些安全弱点以及威胁。
大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。
事情是这样的,9 月 24 号 Denis Tokarev 发表文章公开披露 4 个 0-day iOS 漏洞,吐槽苹果没有署名感谢,最关键是苹果没有给赏金!
很多人认为开源的密码管理器更安全,理由是:由于任何人都可以阅读源代码。开发者如果做了什么坏事,我们都能看到。
网站安全仍然是目前互联网网络安全的最大安全风险来源第一,包括现有的PC网站,移动端网站,APP,微信API接口小程序的流量越来越多,尤其移动端的访问超过了单独的PC站点,手机移动用户多余PC电脑,人们的生活习惯也在改变,APP的流量占据整个互联网的市场,简单易用的同时,也带来了新的网站安全方面的问题,APP的安全问题,也层出不穷。
年初2月,Oversecured公司就利用该系统探测发现了谷歌Google Play Core Library核心库中的一个高危代码执行漏洞,漏洞影响所有依赖调用该库的APP应用程序,攻击者可通过向受害者手机中植入恶意APP应用,然后利用该漏洞窃取用户隐私数据。
这不,有人刚把搭载 M1 处理器的 MacBook Air 拿到手,就来了一手漏洞攻破。
1 Triangle MicroWorks SCADA Data Gateway TLS/DTLS信息泄露漏洞 Triangle MicroWorks SCADA Data Gateway TLS/DTLS信息泄露漏洞发布时间:2014-06-05漏洞编号: 漏洞描述:SCADA Data Gateway是系统集成商和公共事业事业的Windows应用,可收集OPC, IEC 60870-6 (TASE.2/ICCP), IEC 61850, IEC 60870-5, DNP3, Modbus Server/
我将坦白当我准备入侵一个目标时,我是如何收集信息并入侵的。最重要的是,我会给你们一些有用的忠告。
从网上的资料来看,web应用渗透测试的资料真的很多,说不多的一定是门外汉,自己查去!但是最近因为公司项目的原因,我接触了APP渗透测试。
2018年12月10日,ThinkPHP 官方发布《ThinkPHP 5.* 版本安全更新》,修复了一个远程代码执行漏洞。由于 ThinkPHP 框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。
苹果新macOS漏洞,任意密码可解锁App Store。 近日,有消息指出,当前macOS High Sierra系统版本存在一个安全漏洞。而该漏洞导致App Store在偏好设置中的菜单可以使用任意密码解锁。 据悉,在苹果最新macOS High Sierra 10.13.2系统中,使用管理员级别的账号就可以重现上述漏洞。首先,点击系统偏好设置,然后点击App Store,查看是否已经上锁,如果没有上锁点击上锁。再点击已上锁的图标时,系统会提示输入用户名和密码。输入用户名和任意密码后,就可完成解锁。 可以
0x01 背景 上周发的phpcms的漏洞分析,有些伙伴觉得比较复杂,于是便诞生本篇,通过审计一些普通的cms来一步步学习代码审计的技巧。 本篇涉及的源码下载:https://sourceforge.net/projects/fiyo-cms/ 0x02 漏洞集合 SQL 注入漏洞 问题文件:\fiyocms\dapur\apps\app_contact\controller\status.php 问题分析: 在问题文件中的第16-25行中使用GET请求接收stat和id参数的值,然后将id参数
上海经济7月份开始陆续恢复,一些在上海做APP项目的客户开始了一系列的营销推广和发展,在众多渠道推广下,用户下载安装APP的同时,一些安全上的漏洞频发,并被高级黑客给盯上,具体的数据泄露攻击的症状为:用户刚注册好的手机号、姓名、身份证号等信息就被泄露,不一会就会收到境外香港的电话推广和网络诈骗,并且有些用户的数据被恶意篡改,导致APP运营平台损失较大,比如一些用户借贷额度被篡改成20w的额度,APP项目方发现问题后立即找了APP安全应急响应服务团队Sinesafe进行了全面的安全应急响应服务,要求尽快找出漏洞问题的原因以及攻击进行溯源。
为了捕获猎物,猎人会在设置鲜活的诱饵。被诱惑的猎物去吃诱饵时,就会坠入猎人布置好的陷阱,然后被猎人擒获,这是狩猎中常用的一种手段。在业务安全防御中,也有类似的防御攻击的方法,业内称之为“蜜罐”。
本月初,新加坡安全研究员@Awakened披露了关于WhatsApp(2.19.244之前版本)存在的RCE漏洞(CVE-2019-11932)利用的文章,该漏洞由Android-gif-Drawable开源库中double-free错误触发。
macOS 10.13.2系统中被爆出一个新漏洞,利用漏洞可以让本地管理员用任何用户名密码解锁App Store系统设置。也就是说如果你在办公室里离开时没有锁屏,别人就可以更改你的App Store设置。 使用这个漏洞非常简单,只需要打开App Store系统设置,如果小锁被锁住,点击它,macOS会提示输入密码。输入任何密码点击解锁,App Store系统设置就被解锁了,之后黑客就可以操作其他的选项,包括如何安装更新、从什么渠道安装软件等。 经过测试,漏洞在macOS 10.13.1版本上无效。另外m
这几天疫情爆发,只能待在家里为社会多做些贡献,一天深夜无意逛安全资讯的时候发现最新的一个漏洞:CVE-2020-7471 Potential SQL injection via StringAgg(delimiter)。漏洞是 django 的,于是我将漏洞编号拿到 google 查找了一番,发现并没有找到任何关于这个漏洞的详细说明和利用 POC,于是我动手写下了这篇文章。
THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复,官方本以为没有问题了,但是在实际的安全检测当中发现,还是存在问题,还是可以远程代码进行注入,插入非法字符,提交到服务器后端中去。
领取专属 10元无门槛券
手把手带您无忧上云