Android安全检测
文章平均质量分 63
Android端app安全检测
asjhan
随笔记录,专注于技术分享,共同讨论、互相学习
展开
-
Android安全检测 - Janus签名漏洞
前言这一章来说说Janus签名漏洞,网上关于这个漏洞的介绍几位详细,其中的原理均为其它地方进行摘录,那么我主要做的就是POC测试,在文章末尾也会给出相应的样本,当然样本就是自己做的,用真实的上线项目来做这个也不合适,想找真实的项目来练练手的话推荐找2017年12月之前的项目(学习可以,但不要在网上发布不当的东西)一、漏洞原理基本概述Google在2017年12月份披露了一个名为“Janus”的安全漏洞(漏洞编号:CVE-2017-13156),该漏洞可以让攻击者绕过安卓的签名校验机制(signatu原创 2022-02-05 16:35:22 · 7034 阅读 · 0 评论 -
Android安全检测-WebView File域同源策略绕过漏洞
这一章我们来学习“WebView File域同源策略绕过漏洞”。一、漏洞原理原创 2021-11-22 18:39:21 · 7420 阅读 · 0 评论 -
Android安全检测-Intent Scheme URLs攻击风险
这一章我们来学习“Intent Scheme URLs攻击风险”,网上的文章关于这个风险的介绍可谓是千篇一律,翻阅下来之后发现内容大致相同,单看这些文章的介绍仍然让人感觉到云里雾里,故此篇文章中会讲清楚这风险的产生和应对方法。一、漏洞原理利用intent scheme URLs(意图协议URL),可以通过web页面发送intent来启动App应用。攻击者可构造特殊格式的URL直接向系统发送意图,启动App应用的Activity组件或者发送异常数据,导致应用的敏感信息泄露或者应用崩溃。上述的漏洞描述中可原创 2021-11-16 16:58:16 · 7915 阅读 · 0 评论 -
Android安全检测-Content Provider SQL注入风险
这一章我们来学习“ content provider SQL注入风险”。漏洞原理首先,我们需要知道的是来自用户的输入都是不安全的,我们需要对其进行校验,当校验通过时我们可以近似的认为是安全,那这与我们这一章有什么关系呢,其实SQL注入的发生就是源于用户的不规范输入所导致的(当然若发生了注入情况这也是程序本身的问题),若在程序中未校验用户输入的SQL条件,用户就可以构造一些SQL命令,那么就会导致SQL注入的发生。content provider SQL注入漏洞产生的因如下:content provi原创 2021-10-27 19:24:43 · 2966 阅读 · 0 评论 -
Android安全检测 - 发送隐式广播风险
这章来学习“发送隐式广播风险”,这个风险和动态注册Receiver风险有呼应之处,可以结合起来一起看。一、漏洞原理隐式广播是指未指定接收方(接收的范围),在发送广播的过程中所有的APP均能够接收到这个广播,那么就会存在广播被拦截的风险,若发送的广播携带数据那么就存在数据泄漏的风险,若发送的广播存在敏感操作那么就存在恶意劫持风险。从Android8.0开示就要显示的指定广播接收方,但是也可以绕过这个限制比如添加FLAG:FLAG_RECEIVER_INCLUDE_BACKGROUND,但不建议这样做,Go原创 2021-10-15 11:07:23 · 2417 阅读 · 0 评论 -
Android安全检测 - AES/DES弱加密
这一章我们来学习“AES/DES加密方法不安全使用漏洞”,了解这个漏洞发生的原因及其应对的方法,这章内容较短,感兴趣的同学可以去找找CPA攻击。一、漏洞原理AES/DES是android程序中常用的两种对称加密算法,其工作模式有ECB、CBC、CFB和OFB。当其使用ECB或OFB工作模式时,加密数据可能被选择明文攻击CPA破解。加密方法失效后可能导致客户端隐私数据泄露,加密文件破解,传输数据被获取,中间人攻击等后果,造成用户敏感信息被窃取。二、检测手段检测方法:step1:在代码内全局搜索AES原创 2021-10-12 10:48:31 · 1420 阅读 · 0 评论 -
Android安全检测 - Intent隐式意图调用
这一章我们来学习“Intent隐式意图调用”,了解这个漏洞发生的原因及其应对的方法。一、漏洞原理Intent通常用于Activity、Service、Broadcast Receiver等组件之间进行信息传递,包括发送端和接收端。当使用隐式的Intent调用时,并未对intent消息接收端进行限制,因此可能存在该消息被未知的第三方应用劫持的风险。Intent消息被劫持,可能导致用户的敏感数据泄露,或者恶意程序执行等风险。主要的风险:1、通过拦截Intent伪造钓鱼页面(支付、登录等钓鱼页面)2、通原创 2021-10-09 20:19:07 · 2895 阅读 · 0 评论 -
Android安全检测 - WebView系统隐藏接口漏洞
这一章我们来学习“Webview系统隐藏接口漏洞”,了解这个漏洞发生的原因及其应对的方法。一、漏洞原理CVE-2014-1939:在java/android/webkit/BrowserFrame.java文件中,通过API addJavaScriptInterface()添加了一个SearchBoxImpl类的对象searchBoxJavaBridge_,所以攻击者可通过searchBoxJavaBridge_对象进行反射攻击,通过访问searchBoxJavaBridge_接口利用该漏洞执行任意J原创 2021-09-24 14:43:55 · 1849 阅读 · 0 评论 -
Android安全检测 - WebView远程代码执行漏洞(CVE-2012-6336)
这一章我们来学习“WebView远程代码执行漏洞(CVE-2012-6336)”,了解这个漏洞发生的原因及其应对的方法。一、漏洞原理主要引起漏洞的原因是:WebView的addJavascriptInterface方法提供了一个JavaScript调用的Java 对象的接口,Android系统并没有对注册Java 类的方法调用的限制,导致攻击者可以利用反射技术来调用执行其它未注册的类。漏洞影响的Android版本为小于等于Android 4.1.2(API Level 16),在Android版本4.1原创 2021-09-22 11:03:34 · 2559 阅读 · 0 评论 -
Android安全检测 - 日志信息泄露
这一章我们来学习“日志信息泄露”,此项在检测手段上可以采取动静结合的方式进行检测,若只采用静态的方式检测原创 2021-08-10 10:15:57 · 1622 阅读 · 0 评论 -
Android安全检测 - 动态注册Receiver风险
这一章我们来学习“动态注册Receiver风险”,此项在安全检测平台上检测出的结果存在一定的报错率,一般需要三方检测平台或者开发者进行复核,这里我们研究如何避免此项风险。一、漏洞原理广播的注册分为静态注册和动态注册,使用registerReceiver方法进行注册的广播是动态广播(BoradcastReceiver),动态注册的广播由于默认是全局的,可导出的(exported=true),如果没有指定权限访问控制,可以被任意外部应用访问。所以,动态注册的BroadcastReceive可能导致拒绝服务攻原创 2021-08-03 15:03:09 · 5088 阅读 · 0 评论 -
Android安全检测 - 组件导出风险
市面上有很多的在线Android安全扫描工具,比如梆梆的安全检测平台、360显危镜、爱加密安全检测平台等等,自动化工具出来的结果大多数情况下都是非准确的,都需要人工进行复核。这一章我们来学习Activity导出风险,学习如何准确的确认是否有漏洞。一、漏洞原理app的四大组件,Activity,Service,Broadcast Receiver 和Content Provider,如果设置了导出权限,都可能被系统或者第三方的应用程序直接调出并使用。组件导出可能导致登录界面被绕过、越权、恶意调用等风险。原创 2021-06-22 13:27:08 · 3651 阅读 · 5 评论