APP資料洩露該怎麼去排查和溯源
近期我們接到許多DK平臺反饋APP裡的使用者資訊資料被洩露,導致使用者經常受到境外香港電話推廣騷擾,有些使用者甚至被網路詐騙,而且使用者當天申請填寫表單裡的手機號,沒過多久就洩露了,緊接著香港電話就會打過來,詢問使用者是否需要借款的需求,瞭解到這個緊急情況後,由於客戶一直在做抖音、快手、百度的推廣,損失較大,需要儘快排查出使用者手機號被洩露的原因,防止使用者資訊以及資料繼續被洩露,我們SINE安全隨即成立了安全應急響應小組,跟客戶的平臺運維技術對接了伺服器資訊以及H5落地頁、API介面資訊和APP以及CRM後臺系統的大體情況的整理。
我們對關聯到資料庫的伺服器以及專案進行了詳細梳理,發現客戶共使用了3臺阿里雲伺服器以及RDS資料庫例項,其中一臺為APP和H5 API介面使用,另一臺用於CRM機構賬戶的系統,還有一臺是用於後臺管理系統,我們SINE安全技術對伺服器的日誌,以及API介面的nginx網站訪問日誌進行了詳細安全分析,並安排了技術人員對H5落地頁,填寫表單資訊功能,以及下載客戶的APP,進行了全面的人工安全滲透測試,在提交包含手機號的功能API介面裡,發現存在返回資料包中存在使用者資訊洩露,如下圖所示:
該API介面的POST請求包裡的的uid,存在返回資料包資料洩露,而且該APP每天使用者的註冊量達到2W多,也就是相當於每天洩露兩萬多的使用者資訊,包含姓名以及身份證號,手機號,社保,房地產資產情況,這個漏洞的嚴重性實在是太大了,給平臺運營者帶來了巨大的損失,我們SINE安全跟客戶詳細溝通和了解後,這個程式原始碼,原先最早是找的第三方公司去開發設計的,後期上規模後才招聘的JAVA程式設計師進行的二次開發,很多介面上的程式碼功能都是在摸索前進,所以有些介面的功能,就會出現資料洩露漏洞,導致該JAVA程式設計師沒法去詳細定位漏洞根源,畢竟最初開發程式的是第三方公司並不是JAVA程式設計師自己一手開發。我們SINE安全工程師繼續對其他系統和伺服器進行詳細滲透測試,後臺伺服器也存在安全問題,由於APP的管理員非常多,難免有些管理員設定的密碼較為簡單,在後臺這裡發現某些管理員賬戶存在弱口令漏洞,透過登入該管理員賬戶,我們在後臺設定發現簡訊介面的key和金鑰,由於後臺系統裡的使用者手機號這些資訊都是脫敏加密的,我們SINE安全技術隨即對第三方簡訊通道的key和金鑰進行滲透測試,發現該第三方簡訊API介面存在漏洞,可以繞過白名單IP,直接使用KEY和金鑰來請求簡訊介面,透過返回的資料包,來獲得傳送簡訊的手機號列表。如下圖所示:
由於客戶APP上到一定規模後,受到駭客的攻擊會越來越多,許多客戶在業務快速發展的同時,從而疏忽了APP安全上的問題,都覺得自己的技術人員能夠解決資訊洩露的漏洞問題,事實上不是這樣,因為開發人員只是負責開發實現業務功能,並不知道該功能可能會存在漏洞,開發是開發,安全是安全,兩者不是一回事,術業有專攻,一定要找專業的網站漏洞修復服務商來解決資料洩露的問題,排查日誌和審計原始碼漏洞,並進行整體的安全加固與防護,鑑於有些客戶使用的事RDS阿里雲資料庫,而且並沒有對資料庫的訪問進行IP白名單限制,導致駭客可以使用阿里雲的金鑰和key來獲取rds的資料庫連線資訊,會造成資料庫資料被盜取,資料庫表裡的資訊也都會被竊取,而且駭客每天都會在固定時間,去自動提取使用者的手機號和姓名,並將資料倒賣給第三方,第三方用香港電話進行騷擾推廣以及網路詐騙,對此我們SINE安全建議大家,如果遇到這種使用者資料洩露症狀的問題,一定要找有實戰安全防護經驗的網站安全公司來解決此問題,只有APP安全穩定了,客戶資訊不被洩露了,才會源源不斷的獲取更多的使用者,才會共贏,客戶對此次的敏感資訊洩露漏洞排查與修復感到滿意,並簽訂了長期的滲透測試與APP安全維護服務,有新系統上線以及新功能增加與程式碼修改,我們對會第一時間進行人工安全檢測,檢測是否存在漏洞以及資訊洩露的問題,提前做好安全防護,可將絕大多數的駭客攻擊扼殺在襁褓之中。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2905777/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 使用者該怎麼捉資料洩露的“BUG”
- 如何防止APP資訊洩露的問題 該怎麼查APP
- 耳語(Whisper) app資料洩露致9億個私密自白曝光:該怎麼辦?APP
- APP資料洩露漏洞該如何修復和加固APP
- 摩拜回應資料洩露傳聞:啟動排查,暫未發現資料洩露和入侵
- 什麼是資料洩露?哪些問題可導致資料洩露
- 分散式 | 令人頭疼的堆外記憶體洩露怎麼排查?分散式記憶體洩露
- 我們該從Facebook史上最大資料洩露事件中明白什麼?大資料事件
- 企業怎麼防止資料洩露帶來的損失,瞭解怎麼做好資料安全
- 你的資料是如何洩露的?企業和個人應該這樣做……
- 香港伺服器的資料洩露是什麼?怎樣預防?伺服器
- 資料探勘和資料提取該怎麼區分?
- 資料洩露事件表明,Facebook 有一個“App 問題”事件APP
- nodejs爬蟲記憶體洩露排查NodeJS爬蟲記憶體洩露
- APISIX 是怎麼保護使用者的敏感資料不被洩露的?API
- 防範重要資料和公民資訊洩露之資料庫安全資料庫
- 資料洩露的隱性成本
- netty 堆外記憶體洩露排查盛宴Netty記憶體洩露
- 資料發現和零信任如何幫助防禦資料洩露
- 360防毒防隱私洩露怎麼開啟防毒
- 如何排查Java記憶體洩露(內附各種排查工具介紹)Java記憶體洩露
- 資料水印技術的獨門絕技:為資料安裝可追蹤“ID”,資料洩露溯源追責有章可循
- 平均每天發生近3起資料洩露事件 簡單5步降低資料洩露風險事件
- 構建資料防洩露體系,防範敏感資料外洩
- 資料怎麼插不進去(資料庫)?資料庫
- 伺服器如何避免【資料洩露】?伺服器
- 記一次"記憶體洩露"排查過程記憶體洩露
- 一次Kafka記憶體洩露排查經過Kafka記憶體洩露
- Python實現記憶體洩露排查的示例Python記憶體洩露
- ElasticSearch伺服器洩露 5700萬個人資料外洩Elasticsearch伺服器
- 排查Java記憶體洩露實戰(內附各種排查工具介紹)Java記憶體洩露
- 調研:中國超過85%的APP使用者資料遭受洩露!APP
- 大資料資訊時代,如何防止資料洩露,大資料防洩漏解決方案大資料
- 為什麼說DNA資料洩露比信用卡洩露事件要嚴重得多?事件
- 記一次Go websocket 專案記憶體洩露排查 + 使用Go pprof定位記憶體洩露GoWeb記憶體洩露
- Canva 1.39 億使用者資料洩露
- 資料洩露頻發,戴爾也中槍
- 導致資料洩露的 6 個疏忽