Android静态安全检测 -> Content Provider组件本地SQL注入漏洞

Content Provider组件本地SQL注入漏洞 - ContentProvider.query方法


一、API


1. 继承关系


【1】java.lang.Object

【2】android.content.ContentProvider


2. 主要方法


【1】query(Uri uri, String[ ] projection, String selection, String[ ] selectionArgs, String sortOrder)

         

返回Cursor对象或null

         


【2】insert(),delete(),update()


【3】参考链接


https://developer.android.com/reference/android/content/ContentProvider.html


3. 示例




二、触发条件


1. 定位ContentProvider组件对应的子类


【1】对应到smali语句中的特征

.super Landroid/content/ContentProvider;


2. 判断Provider是否对外暴露(exported属性为true)


3. 判断子类中是否调用query方法

->query(Landroid/net/Uri;[Ljava/lang/String;Ljava/lang/String;[Ljava/lang/String;Ljava/lang/String;)Landroid/database/Cursor;


4. 找到projection,selection参数对应的寄存器名称 v1


5. 判断寄存器V1的赋值来源是否为拼接字符串


三、漏洞原理


【1】暴露的Provider组件,如果在query()中使用拼接字符串组成SQL语句的形式去查询数据库,容易发生SQL注入攻击


【2】更多内容


https://jaq.alibaba.com/community/art/show?articleid=352


http://wolfeye.baidu.com/blog/sql-injection/


http://www.droidsec.cn/android安全开发之provider组件安全/


四、修复建议


【1】不必要导出的Provider组件,建议显示设置组件的“android:exported”属性为false


【2】使用selectionArgs进行参数化查询

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值