Android安全检测 - Intent隐式意图调用

这一章我们来学习“Intent隐式意图调用”,了解这个漏洞发生的原因及其应对的方法。

一、漏洞原理

Intent通常用于Activity、Service、Broadcast Receiver等组件之间进行信息传递,包括发送端和接收端。当使用隐式的Intent调用时,并未对intent消息接收端进行限制,因此可能存在该消息被未知的第三方应用劫持的风险。Intent消息被劫持,可能导致用户的敏感数据泄露,或者恶意程序执行等风险。

主要的风险:
1、通过拦截Intent伪造钓鱼页面(支付、登录等钓鱼页面)
2、通过拦截Intent获取敏感数据
3、通过拦截Intent执行其它恶意操作

二、检测手段

主要采取静态代码扫描加人工复核的方式(纯代码扫描会存在误报)。
检测方法:
step1:在代码内全局搜索在使用Intent启动/唤醒四大组件的地方,判断是否有显示的指定接收方(Intent.setPackage、Intent.setComponent、Intent.setClassName、Intent.setClass、new Intent(context,receiver.class)中任一种方法明确指定目标接收方
step2:排除掉启动系统的组件并汇总结果

三、修复方法

1、使用Intent.setPackageIntent.setComponentIntent.setClassNameIntent.setClassnew Intent(context,receiver.class)中任一种方法明确指定目标接收方,显式调用intent。
2、若不明确指定接收方,则发送Intent应避免携带敏感数据,并发送Intent的行为应不涉及到重要的敏感操作(支付、登录等敏感操作)


asjhan for Android reverse

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值