主流安卓APP遭遇“应用克隆”危机,快速检测修复方案出炉

漏洞描述

WebView是Android用于显示网页的控件,是一个基于Webkit引擎、展现Web页面、解析并执行Java代码的控件,Android应用可以使用WebView空间,灵活的扩展自身的业务功能。

市面上大多数使用HTML5技术开发的应用均使用WebView进行HTML5页面的展示。除了从远程服务器加载Web页面,WebView还可以通过修改特定配置,从文件中进行HTML5页面的加载。在未正确配置WebView的情况下,会致使WebView同源策略失效,导致HTTP协议、file协议跨源攻击的发生。该漏洞使得WebView能够访问当前应用内部数据,如果WebView加载了来源不明的HTML文件,可能导致当前应用内部数据被攻击者窃取,如身份认证信息、加密密钥、用户隐私信息等。

漏洞分析

Android应用内部分可导出的Activity组件中,WebView允许通过file URL对http域进行访问,并且未对访问路径进行严格校验,由此导致了本次漏洞的出现。

该漏洞的产生条件

(1)应用中存在设置为可被导出的Activity组件,并且组件中包含Webview调用。

(2)Webview调用中setAllowFileAccessFromFileURLs 或

setAllowUniversalAccessFromFileURLs 设置为true(minSdk<=4.1 默认为true,minSdk>4.1 默认为false)。

风险等级

高危

影响评估

漏洞影响使用WebView控件,开启file域访问且未按安全策略开发的安卓应用(App)。

解决方案

第一步:先检测

(1)梆梆安全自动化检测

梆梆安全移动应用测评云平台目前已经支持对该高危漏洞的免费检测,并可出具详细检测报告。可通过梆梆安全的销售代表或者售后渠道联系,电话:4008-881-881。

(2)人工代码检测

第二步:再修复

具备开发能力的企业,请按照如下检查步骤进行修复:

(1)严格限制包含WebView调用的Activity组件的导出权限,关闭导出权限或者限制导出组件的发起者。

(2)对于功能要求必须导出的Activity组件,手动设置

setAllowFileAccessFromFileURLs(false)或

setAllowUniversalAccessFromFileURLs(false)

(3)对于必须使用file URL对http域进行访问时,可对传入的URL路径范围严格控制,例如建立URL白名单,设置允许访问的URL列表(不要遗漏路径中可能出现的特殊情况如“../../”等,避免限制被绕过)

(4)使用梆梆安全加固技术对完成安全漏洞修复的App进行加固保护,防止被二次篡改安全权限。

梆梆安全建议:

(1)针对具备较强研发能力和研发团队的企事业单位,采取人工检查为主、自动检查为辅的方式。

(2)针对使用第三方软件开发外包服务的企事业单位,建议联系梆梆安全进行自动检查。

(3)针对使用大量开源组件的应用,建议采用人工检查方式,避免其他未知原因导致修复失败,进而引发应用崩溃等业务连续性被破坏问题。

声明:本文由入驻搜狐号的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值