对某地铁app的一次静态扫描报告分析

本次分析从华为应用中心(app-store)下载的某地铁app
分析工具使用了源伞科技Pinpoint

扫描结果

共计找到122个致命问题, 148个严重问题 375个中等问题以及 11537个建议改进问题。其中包括444个可能引起崩溃或异常的错误,277个安全隐私类问题以及897个执行效率低下问题。

现举例如下:

安全隐私高危漏洞:

漏洞路径注入–该漏洞可以使得恶意攻击者覆盖任意文件
位置yedemo/zw.java,yedemo.zw.b函数 (应该是名称混淆后的结果)

漏洞触发大概逻辑如下:

   void b(String var1) throws IOException {// 1这里打开了一个压缩文件
      ZipFile var4 = new ZipFile(var1);
        // 2 这里读取压缩文件的内容
      Enumeration var5 = var4.entries();while(true) {
         ZipEntry var15;
         boolean var16;
         // 3 do-while循环找到一个不是文件夹的普通文件,并存储到var15里
         do {
            boolean var11 = var5.hasMoreElements();
            if (!var11) {
               var4.close();
               var3.delete();
               return;
            }
            var15 = var5.nextElement();
            var16 = var15.isDirectory();
         } while(var16);
         …
         String var9 = this.c;
         String var19 = var15.getName();
         // 4 这里拼接了 var9 + var15.name, 作为路径打开文件,这里this.c猜测是某地铁的数据存储路径
         // 漏洞:如果zip文件中的文件名中特殊字符,比如”../../../system/system_config”就会覆盖系统文件,有可能攻击整个系统
         File var8 = new File(var9, var19);}

这里 ZipEntry.isDirectory函数定义如下:
1
这个无法防御类似”…/…/…/system/system_config”的而已输入
File的构造函数如下:
2
这个也无法防御传给child的类似”…/…/…/system/system_config”的恶意参数,说明中也有提示:
3
本漏洞属于去年爆出的ZipSlip漏洞,这是一种任意覆盖文件的漏洞,也就是说能够覆盖现有文件。它是由目录遍历攻击触发的,攻击者从归档文件(archive)解压缩文件的同时,还可以访问受限制的目录。顾名思义,这个安全漏洞不仅与著名的ZIP格式等归档格式有关,还与其他一些格式有关,包括tar、jar、war、cpio、apk、rar和7z。这个漏洞可能会导致这种情形:攻击者可以解压缩平常解压缩路径之外的文件,覆盖敏感文件,比如关键的操作系统库或服务器配置文件。
4

漏洞Null Pointer Exception:该漏洞可能导致程序闪退,抛空指针异常
位置该漏洞跨越3个文件yedemo/aqv.java,yedemo/aqs.java yedemo/arc.java,跨越yedemo.aqv.a, yedemo.aqs.a, yedemo.arc.a3个函数 (应该是名称混淆后的结果)

漏洞触发大概逻辑如下:

yedemo.arc.a(var1) {try {
         PackageManager var6 = var0.getPackageManager();
         byte var4 = 64;
         var7 = var6.getPackageInfo(var1, var4);
      } catch (NameNotFoundException var20) {
         return null;
      }
      …
If (var7.signature.length == 0) {
   return null;
}
}
这里在发生异常或者signature长度为0的时候可以返回空指针

yedemo.aqs.a(var1) {
if (var1 != null) {
      …
          var14 = arc.a(var1, var1.getPackageName());
          xxx = aqv.a(var14);}
}

   yedemo.aqs.a(var14) {byte[] var3 = var14.getBytes();}

这里arc.a的返回值var14直接传给了aqv.a, 然后aqv.a直接使用了这个空指针,导致空指针异常

漏洞代码风格问题:使用string类型判等的时候要使用String.equals(), 直接使用等号或不等号判定会导致和语义不一致的结果。
位置com/indoor/navigation/navi/Navigation.java,com.indoor.navigation.navi.Navigation.a函数 (应该是名称混淆后的结果)

正常来说,我们期待String a =new String(”123”), 对于a==”123”应该要返回true。然而代码使用== 或!=运算符比较的是java.lang.String对象的引用相等性而不是值得相等型,比如String a =new String(”123”), 对于a==”123”的判定会返回false而不是按照字符串的值返回true。属于非常危险的调用,应该使用String.equals()方法可以确定按照字符串实际的值来比较
例如:这段代码的输出是

'=' : False
'equals' : True
public class HelloWorld {
	public static void main(String[] args) {
		String a = new String("123");
		if(a == "123") {
			System.out.println("'=' : True");
		} else {
			System.out.println("'=' : False");
		}
		
		if(a.equals("123")) {
			System.out.println("'equals' : True");
		} else {
			System.out.println("'equals' : False");
		}
	}
}

一个触发实例位置:com/indoor/navigation/navi/Navigation.java,com.indoor.navigation.navi.Navigation.a函数 (应该是名称混淆后的结果)
5

为国产静态代码分析工具源伞科技Pinpoint打Call!

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值