APP檢測:安卓系統四大元件介紹
1、Activity元件漏洞
Activity是Android元件中*基本也是*為常見用的四大元件之一,是一個負責與使用者互動的元件。Activity元件中存在以下常見的漏洞。(1)activity繫結browserable與自定義協議activity設定“android.intent.category.BROWSABLE”屬性並同時設定了自定義的協議android:scheme意味著可以透過瀏覽器使用自定義協議開啟此activity。可能透過瀏覽器對app進行越權呼叫。(2)ActivityManager漏洞ActivityManager類中的killBackgroundProcesses函式,用於殺死程式,屬於風險API。還有透過ActivityManager被動嗅探intent。Intent嗅探指令碼首先呼叫一個Context.getSystemService()函式,並傳給它一個ACTIVITY_SERVICE標誌的識別符號,該函式返回一個ActivityManager類的例項,它使得該指令碼能夠與activitymanager進行互動,並透過這個物件呼叫ActivityManager.getRecentTasks()方法。把intent相關的資訊格式化成字串返回出來。2、Service元件
2、Service元件
作為Android中四大元件之一,擁有重要的地位。Service具有和Activity一樣的級別,只是沒有介面,是執行於後臺的服務。其他應用元件能夠啟動Service,並且當使用者切換到另外的應用場景,Service將持續在後臺執行。另外,一個元件能夠繫結到一個service與之互動(IPC機制),例如,一個service可能會處理網路操作,播放音樂,操作檔案I/O或者與內容提供者(contentprovider)互動,所有這些活動都是在後臺進行。從表面上看service並不具備危害性,但實際上service可以在後臺執行一些敏感的操作。Service存在的安全漏洞包括:許可權提升,拒絕服務攻擊。沒有宣告任何許可權的應用即可在沒有任何提示的情況下啟動該服務,完成該服務所作操作,對系統安全性產生極大影響。
3、BroadcastReceiver匯出漏洞
當應用廣播接收器預設設定exported='true',導致應用可能接收到第三方惡意應用的廣播,利用這一漏洞,攻擊者可以在使用者手機通知欄上推送任意訊息,透過配合其它漏洞本地隱私檔案和執行任意程式碼。Android可以在配置檔案中宣告一receiver或者動態註冊一個receiver來接收廣播資訊,攻擊者假冒APP構造廣播傳送給被攻擊的receiver,是被攻擊的APP執行某些敏感行為或者返回敏感資訊等,如果receiver接收到有害的資料或者命令時可能洩露資料或者做一些不當的操作,會造成使用者的資訊洩漏甚至是財產損失。
4、ContentProvider元件漏洞
ContentProvider為儲存和獲取資料提供統一的介面。可以在不同的應用程式之間共享資料。
(1)讀寫許可權漏洞ContentProvider中通常都含有大量有價值的資訊,比如用的電話號碼或者社交帳號登入口令,而確認一個contentprovider是否有能被攻擊的漏洞的的辦法,就是嘗試攻擊它一下。可以用drozer來尋找一些不需要許可權的contentprovider:dz>–permissionnull這條命令能列出所有不需要任何讀寫許可權的ContentProvider,然後找到相對應的包,去訪問給定包存放在它的ContentProvider中的資料。如果一些ContentProvider的URI不需要讀許可權,那就可以透過drozer工具提取其中的資料。在某些情況下,設定和執行讀寫許可權不當,也會將ContentProvider中的資料暴露給攻擊者。除了提取資料,對於寫許可權管理不當的ContentProvider還可以向其中寫入資料,使得攻擊者可以將惡意資料插入到資料庫中。
(2)ContentProvider中的SQL隱碼攻擊漏洞和Web漏洞類似,安卓APP也要使用資料庫,那就也有可能存在SQL隱碼攻擊漏洞。主要有兩類,類是SQL語句中的查詢條件子語句是可注入的,第二類是投影操作子句是可注入的。使用drozer可以很容易的找出查詢條件子句可注入的contentprovider。dz>runapp.provider.query[URI]–selection“1=1”也可以使用其他恆為真的值,例如“1-1=0”,“0=0”等等。如果APP存在SQL隱碼攻擊漏洞,那麼輸入這行指令後就會返回資料庫中的整張表。
(3)Provider檔案目錄遍歷漏洞當Provider被匯出且覆寫了openFile方法時,沒有對ContentQueryUri進行有效判斷或過濾。攻擊者可以利用openFile()介面進行檔案目錄遍歷以達到訪問任意可讀檔案的目的。
提供權威的 ,如:軟體產品登記測試報告(增值稅退稅)、確認測試報告(科技專案驗收、成果鑑定)、資訊保安測評服務(Web應用安全檢測、原始碼 、APP檢測)等
軟體測評報告請聯絡王經理18684048962,更多資訊請關注公眾號:軟體測評閒聊站
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70019782/viewspace-2909445/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- APP安卓滲透測試四大步驟APP安卓
- 安卓註解使用介紹安卓
- APP安全檢測 滲透測試APP服務介紹與過程APP
- 【Android】安卓四大元件之Activity(二)Android安卓元件
- 【安卓漏洞挖掘】drozer--安卓四大元件的漏洞學習安卓元件
- Android四大元件之——BroadcastReceiver介紹Android元件AST
- app測試之介紹(18.0)APP
- 【Android】安卓四大元件之內容提供者Android安卓元件
- APP網站安全漏洞檢測服務的詳細介紹APP網站
- 效能測試--JMeter 主要元件介紹JMeter元件
- 直播APP原始碼系統家族功能開發介紹APP原始碼
- 安卓系統架構安卓架構
- 數字藏品APP系統開發|數字藏品系統介紹APP
- 精準檢測Linux核心漏洞介紹Linux
- 檔案系統 FTP Ubuntu 安裝入門介紹FTPUbuntu
- 安卓app功能或自動化測試覆蓋率統計(不用instrumentation啟動app)安卓APP
- clickhouse元件介紹元件
- maven元件介紹Maven元件
- Git元件介紹Git元件
- 元宇宙系統介紹元宇宙
- APM系統SkyWalking介紹
- 系統SDK介紹-02
- 系統SDK介紹-01
- 鴻蒙系統和安卓的區別 鴻蒙系統是基於安卓嗎鴻蒙安卓
- 安卓快速關機APP安卓APP
- APP攻防--安卓逆向&資料修改&邏輯修改&檢視修改APP安卓
- 安卓元件化化落地安卓元件化
- 政策查詢系統(安卓)7安卓
- 政策查詢系統(安卓)6安卓
- RAG系統架構介紹架構
- Android 輸入系統介紹Android
- Linux系統調優介紹Linux
- linux作業系統介紹Linux作業系統
- Android系統介紹與框架Android框架
- 開源CMS系統介紹
- windowsserver2019系統介紹WindowsServer
- Pixhawk系統架構介紹架構
- 友點CMS系統介紹