Webview File域同源策略绕过漏洞

本文介绍了Android WebView存在的一个安全漏洞,该漏洞允许恶意App通过Webview访问其他App的私有文件。漏洞利用条件包括WebView启用File域和JavaScript支持。PoC代码展示了漏洞利用过程。开发建议包括限制组件导出和禁止File域调用JavaScript,以防止此类攻击。
摘要由CSDN通过智能技术生成

  一个比较老的漏洞,不能远程利用,只能通过Malicious App来攻击。

一、漏洞原理

1、漏洞原理

  为了说明漏洞原理,这儿假设用户安装了两个App,第一个是攻击的App,即Benign App,另一个是Malicious App,也就是攻击者App。首先,由于Android沙箱机制的限制,Malicious App是不能访问Benign App的私有目录的。但是,如果Malicious App有了一个Webview,并且整个webview对外暴露,并且允许加载File域。那么,在Malicious App中设计一个File,并且在File中包含JS代码。那么,当Benign App加载了整个File之后,Malicious App把这个File删除。然后把Benign App的私有文件软链接到这个File,即创建了私有文件的快捷方式。此时,由于读取文件的操作实际上Benign App自己做的,所以能够读取私有文件。那么问题出在哪?就是File中的JS代码,JS文件虽然已经被删除,但是在File被删除前,JS代码已经加载。这样利用时间差,就可以读取私有文件了。

Created with Raphaël 2.1.0 Malicious App传递通过Intent Uri启动Benign App File种包含的JS设置延迟执行代码,延迟时间t1 Malicious App在
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值