未经许可,不得转载。
文中所述漏洞均已修复,未经授权不得进行非法渗透测试。
文章目录
正文
大约一年前,我给我妈买了一辆 2023 款斯巴鲁 Impreza,前提是她得答应我,之后我可以借来做一次“白帽渗透测试”。过去几年我一直在研究其他车企的安全问题,但一直没有机会仔细看看斯巴鲁的系统。
今年感恩节回家的时候,我抓住机会,向我妈要来了她的 MySubaru 账号登录信息,看看有没有可以切入的点。
我首先盯上的是 MySubaru 手机 App,这个应用可以远程发送各种车辆控制指令。我用 Burp Suite 对 App 进行代理抓包,拦截了车辆控制相关的 HTTP 请求,希望能找到某种未授权指令执行的漏洞。
当用户通过 App 解锁车辆时,App 会发送如下请求:
POST /g2v30/service/g2/unlock/execute.json;jsessionid=AE6E4482F5C4493A79C8F3BD656F8BBA HTTP/1.1
Host: mobileapi.prod.subarucs.com
Content-Type: application/json
Connection: keep-alive
Accept: */*
User-Agent: MySubaru-PROD-SOA/2024110100 CFNetwork/1568.300.101 Darwin/24.2.0
Content-Length: 83
Accept-Language: en-US,en;q=0.9
Accept-Encoding: gzip, deflate, br
{
"delay": 0,
"unlockDoorType": "
订阅专栏 解锁全文
2090

被折叠的 条评论
为什么被折叠?



