android克隆漏洞分析,Android支付宝克隆漏洞

66b52468c121889b900d4956032f1009.png

8种机械键盘轴体对比

本人程序员,要买一个写代码的键盘,请问红轴和茶轴怎么选?

上一篇文章介绍了Android Webview组件的安全问题,其中一个就是file域访问限制不严格导致数据泄露,前段时间很火的支付宝克隆漏洞也是基于file协议的权限设置不当造成的,参考了很多文章总结一下攻击流程:Step 1 :通过 URL Scheme 的方式唤起打开 App 里暴露出去的(export=true)带 WebView 组件的 Activity , 这里需要得到支付宝的Scheme,然后通过这些Scheme打开Webview

Step 2 :在发送给目标的网页中通过a标签调用支付宝带 WebView 组件的 Activity,从而实现在支付宝中打开Webview

Step 3 :Webview加载攻击者的攻击脚本到本地SD卡的download目录:

Step 4 :再利用file协议加载攻击者存在本地的脚本

Step 5 :由于这个Webview是通过支付宝打开的,再通过file协议读取本地攻击脚本,所以本地攻击脚本实际是支付宝打开的,可以读取支付宝沙盒进程的个人用户数据,并上传回服务器,到此,攻击完成,成功得到用户的支付宝数据

Step 6 :攻击者加载目标用户的支付宝数据,支付宝没有二次验证机器指纹直接默认登录成功,攻击者可以使用用户的支付宝进行支付

2 漏洞利用的关键点:在 Step 1 中:

这里使用了支付宝定义的URL Scheme,如何得到有效的Scheme,使得可以通过a标签启动支付宝的Webview,这是一个关键点在 Step 2 中:

构造一个网页,网页代码要包含:1.启动支付宝的Webview 2.下载攻击脚本到本地SD卡的download目录 3.利用file协议加载本地攻击脚本

在 Step 5 中:

下载到本地的攻击脚本再一次利用file协议读取支付宝的个人数据,并上传到攻击者的服务器或者设备中

攻击成功的两个关键点:WebView中setAllowFileAccessFromFileURLs 或setAllowUniversalAccessFromFileURLsAPI配置为true;

WebView可以直接被外部调用,并能够加载外部可控的HTML文件

3 相关技术介绍:什么是URL Scheme:android中的scheme是一种页面内跳转协议,是一种非常好的实现机制,通过定义自己的scheme协议,可以非常方便跳转app中的各个页面;通过scheme协议,服务器可以定制化告诉App跳转那个页面,可以通过通知栏消息定制化跳转页面,可以通过H5页面跳转页面等。

客户端应用可以向操作系统注册一个 URL scheme,该 scheme 用于从浏览器或其他应用中启动本应用。通过指定的 URL 字段,可以让应用在被调起后直接打开某些特定页面,比如商品详情页、活动详情页等等。也可以执行某些指定动作,如完成支付等。也可以在应用内通过 html 页来直接调用显示 app 内的某个页面

4 总结:

这次的克隆漏洞利用的都是Android Webview的已知漏洞,但却玩出了新花样,但却引出了一些问题,例如Chrome打开网页自动下载没有一丁点提示,支付宝没有对用户进行二次设备验证等

5 refer link:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值