云测公司业务缺陷获取手机控制权至内网(可能影响整个云测行业)

漏洞概要

缺陷编号:WooYun-2015-0129928

漏洞标题:云测公司业务缺陷获取手机控制权至内网(可能影响整个云测行业)

相关厂商:testin.cn

漏洞作者:HackPanda

提交时间:2015-07-30 14:36

公开时间:2015-10-26 17:14

漏洞类型:远程代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

Talk is cheap,show me the shell#
测试有点猥琐- -新思路新方向可以劈一下- -

详细说明:

以Testin为例http://**.**.**.**/ 在线测试app最近不太忙正好验证一下自己的想法,一直app炒的挺红火,app在线开发 在线测试也就应运而生了,其中测试类的网站都号称有多少真机测试,Testin只需要注册 即可使用150余种机型免费测试,前几天小伙伴共享了droidjack 于是便有了这次测试

漏洞证明:

随着app测试的开始,我的服务器这里主机就开始一直上线了。。

到现在这里已经有近100台手机上线了,所以宣传的这150左右的真机还是比较真实的测试手机的通讯录

内网系统

文件系统

应该是公司的测试软件

目前的主机量

修复方案:

内置传统厂商的杀毒软件- -比较严格的限制外联测试用机仅测试用具体修复也没有什么可以落地的参考,可能还是一个比较新的领域,提前发现风险,望厂商与业界重视

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-07-2817:13

厂商回复:

平台上有4000部以上的终端提供给开发者使用,执行测试任务前没有对被测APP进行安全检测是生产环节的一个漏洞,感谢HackPanda。
这些终端只用于测试,而且会定期将设备恢复出厂设置,不会造成信息泄露。
我们一直在寻求安全厂商进行这方面的合作,有意愿请联系我们。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 HackPanda 白帽子 | Rank:90 漏洞数:8)

    诚然,不谈数据的安全都是在耍流氓,但是从我想到这个问题到落地经历了一些思考,抛开漏洞对数据的影响来说,这其中也是有一些风险的,可能不限于通过自己写app来漫游内网 安装app进行广告推广 刷流量装机量来薅羊毛 拒绝服务 或者可能一些人将一些web漏洞的利用代码写成app装在这些手机上扫站来嫁祸于厂商。这个漏洞本身可能不能称为“漏洞”,而是更接近于是一个问题,抛给这些提供云测试服务的厂商和感兴趣的安全从业者们,现在我也没有想到好的答案,毕竟比回答问题更重要的是提出问题:-)

  2. 2010-01-01 00:00 HackPanda 白帽子 | Rank:90 漏洞数:8)

    是哪位大牛审的这么快- -

  3. 2010-01-01 00:00 浩天 白帽子 | Rank:851 漏洞数:68)

    想法真好吖

  4. 2010-01-01 00:00 HackPanda 白帽子 | Rank:90 漏洞数:8)

    @浩天 原来是帅气主持大人- -辛苦了

  5. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    啊 好想法

  6. 2010-01-01 00:00 HackPanda 白帽子 | Rank:90 漏洞数:8)

    @疯狗 谢狗哥,中午小憩时候想到的

  7. 2010-01-01 00:00 茜茜公主 白帽子 | Rank:899 漏洞数:85)

    testin有接触过,学习新思路

  8. 2010-01-01 00:00 子非海绵宝宝 白帽子 | Rank:1220 漏洞数:113)

    前来膜拜新思路

  9. 2010-01-01 00:00 xiaoL 白帽子 | Rank:245 漏洞数:22)

    新思路真是屌啊!

  10. 2010-01-01 00:00 鹤冲天 白帽子 | Rank:0 漏洞数:0)

    哎,你们一群能看见的。。。。这是在吸引我们么

  11. 2010-01-01 00:00 chock 白帽子 | Rank:114 漏洞数:13)

    挖槽,这思路真是碉堡了

  12. 2010-01-01 00:00 hkAssassin 白帽子 | Rank:295 漏洞数:28)

    挖槽,这思路真是太碉堡了

  13. 2010-01-01 00:00 zeracker 白帽子 | Rank:1028 漏洞数:134)

    云众测??

  14. 2010-01-01 00:00 路人丶乙 白帽子 | Rank:10 漏洞数:1)

    @疯狗 麻烦看下这个漏洞 WooYun: 蜗牛网支付逻辑漏洞 蜗牛、厂商给的是20rank 要我联系方式给小礼物,我只获得了4rank。

  15. 2010-01-01 00:00 zeracker 白帽子 | Rank:1028 漏洞数:134)

    6分....... 看样子这个问题很小

  16. 2010-01-01 00:00 ppt 白帽子 | Rank:11 漏洞数:2)

    root测试机?

  17. 2010-01-01 00:00 HackPanda 白帽子 | Rank:90 漏洞数:8)

    @zeracker 对 3哥 是很小的问题。。就是有点猥琐

  18. 2010-01-01 00:00 qhwlpg 白帽子 | Rank:141 漏洞数:13)

    那还雷劈

  19. 2010-01-01 00:00 scanf 白帽子 | Rank:1161 漏洞数:100)

    看来真的想法好

  20. 2010-01-01 00:00 秋风 白帽子 | Rank:372 漏洞数:32)

    NB!

  21. 2010-01-01 00:00 _Thorns 白帽子 | Rank:796 漏洞数:60)

    这思路NB

  22. 2010-01-01 00:00 Mr.R 白帽子 | Rank:0 漏洞数:0)

    楼上一群坑爹的 你们又看不了 装什么逼 =、=

  23. 2010-01-01 00:00 HackPanda 白帽子 | Rank:90 漏洞数:8)

    诚然,不谈数据的安全都是在耍流氓,但是从我想到这个问题到落地经历了一些思考,抛开漏洞对数据的影响来说,这其中也是有一些风险的,可能不限于通过自己写app来漫游内网 安装app进行广告推广 刷流量装机量来薅羊毛 拒绝服务 或者可能一些人将一些web漏洞的利用代码写成app装在这些手机上扫站来嫁祸于厂商。这个漏洞本身可能不能称为“漏洞”,而是更接近于是一个问题,抛给这些提供云测试服务的厂商和感兴趣的安全从业者们,现在我也没有想到好的答案,毕竟比回答问题更重要的是提出问题:-)

  24. 2010-01-01 00:00 f4ckbaidu 白帽子 | Rank:215 漏洞数:21)

    mark学习

  25. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    哈哈这个思路不错。那天我正好去他们网站看了看,擦,还给我打电话来了客服

  26. 2010-01-01 00:00 无敌L.t.H 白帽子 | Rank:21 漏洞数:4)

    SSRF已经玩出各种花样了?

  27. 2010-01-01 00:00 冰箭 白帽子 | Rank:0 漏洞数:0)

    @路人丶乙 我也被坑过啊 @xsser

  28. 2010-01-01 00:00 zeracker 白帽子 | Rank:1028 漏洞数:134)

    @HackPanda 确实是。 希望厂商看到吧。 @他们董事长

  29. 2010-01-01 00:00 M4sk 白帽子 | Rank:783 漏洞数:96)

    机智啊 哈哈