码迷,mamicode.com
首页 > 其他好文 > 详细

Activity组件暴露导致本地拒绝服务

时间:2015-07-17 22:39:30      阅读:644      评论:0      收藏:0      [点我收藏+]

标签:

这几天团队打算一起学习Android App漏洞挖掘方面的知识,于是乎拿了一个app当测试例子,争取在上面找到漏洞。在学习过程中发现Android四大组件的安全性还是占有较大的比重,另外比较关心的是数据的安全性。数据泄漏、明文存储等和数据相关都是比较重要的。但是今天找到的一个漏洞是关于Activity组件的,本地拒绝服务漏洞

 

同时学习了drozer的使用方法,利用drozer帮忙找漏洞。

 

下面总结一些常用的drozer命令:

run app.package.info -f xxx

xxx是包名的一部分,运行这条命令之后会显示完整的包名

run app.package.info -a <包名>

运行这条命令会打印出包相关的信息,包括版本、路径、权限、uid、gid等

run app.package.attacksurface <包名>  

运行这条命令之后会打印出这个应用四大组件的攻击面,Activity, Service, Content Provider, Broadcast是否有暴露的风险

run app.activity.info -a <包名>

运行这条命令会打印出exported的activity,并且显示是否需要相应的权限

run app.activity.start --component <包名> <activity>

如果activity是exported并且不需要权限,那么运行这条命令就可以启动相应的activity了

(目前只测试了activity组件,所以关于其他组件的命令暂时还没有使用)

 

首先说明一下这个本地拒绝服务漏洞的大概原理

通过drozer可以找到exported的activity,而许多activity的调用是不需要权限的,即permission=null。意味着,其他应用无须权限就可以调用这些activity。同时,如果activity的调用是需要参数的,那么在调用时不带上参数就会因为输入异常导致应用崩溃了,这样就造成了本地拒绝服务。

 

漏洞修补的方法也很简单,可以从以下三个方面下手:

1.不需要被外部调用的activity设置android:exported="false";

2.若需要外部调用,需自定义signature或者signatureOrSystem级别的权限;

3.注册的组件请严格校验输入参数,注意空值判定和类型转换判断

 

简单的Poc:

Intent intent = new Intent();

intent.setComponent(new ComponentName(<包名>, <activity>));

intent.putExtra("", "");

startActivity(intent);

Activity组件暴露导致本地拒绝服务

标签:

原文地址:http://www.cnblogs.com/sevenr/p/4655769.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!