<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于Android平臺WebView控件存在跨域訪問高危漏洞的安全公告

    VSole2018-01-24 22:29:32

    2017年12月7日,國家信息安全漏洞共享平臺(CNVD)接收到騰訊玄武實驗室報送的Android WebView存在跨域訪問漏洞(CNVD-2017-36682)。攻擊者利用該漏洞,可遠程獲取用戶隱私數據(包括手機應用數據、照片、文檔等敏感信息),還可竊取用戶登錄憑證,在受害者毫無察覺的情況下實現對APP用戶賬戶的完全控制。由于該組件廣泛應用于Android平臺,導致大量APP受影響,構成較為嚴重的攻擊威脅。

    一、漏洞情況分析

    WebView是Android用于顯示網頁的控件,是一個基于Webkit引擎、展現web頁面的控件。WebView控件功能除了具有一般View的屬性和設置外,還可對URL請求、頁面加載、渲染、頁面交互進行處理。

    該漏洞產生的原因是在Android應用中,WebView開啟了file域訪問,且允許file域對http域進行訪問,同時未對file域的路徑進行嚴格限制所致。攻擊者通過URL Scheme的方式,可遠程打開并加載惡意HTML文件,遠程獲取APP中包括用戶登錄憑證在內的所有本地敏感數據。

    漏洞觸發成功前提條件如下:

    1. WebView中setAllowFileAccessFromFileURLs 或setAllowUniversalAccessFromFileURLs API配置為true;

    2. WebView可以直接被外部調用,并能夠加載外部可控的HTML文件。

    CNVD對相關漏洞綜合評級為“高危”。

    二、漏洞影響范圍

    漏洞影響使用WebView控件,開啟file域訪問并且未按安全策略開發的Android應用APP。

    三、漏洞修復建議

    廠商暫未發布解決方案,臨時解決方案如下:

    1. file域訪問為非功能需求時,手動配置setAllowFileAccessFromFileURLs或setAllowUniversalAccessFromFileURLs兩個API為false。(Android 4.1版本之前這兩個API默認是true,需要顯式設置為false)

    2. 若需要開啟file域訪問,則設置file路徑的白名單,嚴格控制file域的訪問范圍,具體如下:

    (1)固定不變的HTML文件可以放在assets或res目錄下,file:///android_asset和file:///android_res 在不開啟API的情況下也可以訪問;

    (2)可能會更新的HTML文件放在/data/data/(app) 目錄下,避免被第三方替換或修改;

    (3)對file域請求做白名單限制時,需要對“../../”特殊情況進行處理,避免白名單被繞過。

    3. 避免App內部的WebView被不信任的第三方調用。排查內置WebView的Activity是否被導出、必須導出的Activity是否會通過參數傳遞調起內置的WebView等。

    4. 建議進一步對APP目錄下的敏感數據進行保護。客戶端APP應用設備相關信息(如IMEI、IMSI、Android_id等)作為密鑰對敏感數據進行加密。使攻擊者難以利用相關漏洞獲得敏感信息。

    來源:國家互聯網應急中心

    android開發webview
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    截住 APP 重打包就一定程度上防止了病毒的傳播。如果 PermissionGroup 的屬性為空,會導致權限定義無效,且其他 APP 無法使用該權限。
    Android 特洛伊木馬
    2021-10-13 07:55:27
    研究人員表示,一種名為SOVA(俄語為“貓頭鷹”)的新型Android銀行木馬正在積極開發中,即使在起步階段,它也表現的野心勃勃。該惡意軟件希望將分布式拒絕服務(DDoS)、中間人(MiTM)和RANSOMSORT功能整合到其武器庫中——在現有的銀行覆蓋、通知操作和鍵盤記錄服務之上。
    成功的SQL注入攻擊允許攻擊者讀取或寫入數據庫,并可能執行管理命令,具體取決于服務器授予的權限。確保登錄的用戶為指定授權的用戶。注入攻擊向量android應用程序的攻擊面與典型的web和網絡應用程序截然不同。如果使用WebView顯示遠程網站,則逃避HTML的負擔將轉移到服務器端。為了測試這些攻擊,自動輸入模糊被認為是一種有效的方法。
    2017年12月7日,國家信息安全漏洞共享平臺(CNVD)接收到騰訊玄武實驗室報送的Android WebView存在跨域訪問漏洞(CNVD-2017-36682)。攻擊者利用該漏洞,可遠程獲取用戶隱私數據(包括手機應用數據、照片、文檔等敏感信息),還可竊取用戶登錄憑證,在受害者毫無察覺的情況下實現對APP用戶賬戶的完全控制。由于該組件廣泛應用于Android平臺,導致大量APP受影響,構成較為嚴
    FakeSpy 惡意軟件通過短信釣魚來傳播,然后利用被感染的受害者再進一步傳播。德國的德國郵政、法國的La Poste、日本郵政、瑞士郵政和臺灣的Chughwa郵政品牌也被騙子偽造。安裝后,FakeSpy可以監控設備,竊取各種形式的信息,包括姓名、電話號碼、聯系人、銀行和加密貨幣錢包的詳細信息,以及監控短信和應用程序的使用情況。Cybereason的高級主管和威脅研究主管Assaf Dahan說。此外,擁有一個移動安全解決方案可以檢測和補救這種威脅。
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本的梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見的Android漏洞挖掘工具的安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分的介紹采摘與網絡博客,大家可以點擊對應的網址進行查看。
    一前言為了幫助更加方便的進行漏洞挖掘工作,前面我們通過了幾篇文章詳解的給大家介紹了動態調試技術、過反調試技術、Hook技術、過反Hook技術、抓包技術等,掌握了這些可以很方便的開展App漏洞挖掘工作,而最后我們還需要掌握一定的脫殼技巧,進行進一步助力我們漏洞挖掘的效率。本文第二節主要講述Android啟動流程和加殼原理。本文第三節主要介紹整體加殼的實現。本文第四節主要講當下脫殼點的概念。
    前言今天總結Android APP四大組件中Content Provider挖掘的知識,主要分為兩個部分,一部分是對Android Content Provider內容提供器的原理總結,另一部分便是對Android provider機制常見的一些漏洞總結,包括一些已知的漏洞方法,和一部分案例實踐。
    近日,安全研究人員發現了一種新的 Android 木馬,它可能危害到 4.21 億臺設備。Doctor Web團隊在上周發布的公告中,公布了有關木馬的信息,該木馬被稱為 Android.Spy.SpinOk 。SpinOk 具有多種間諜軟件功能,包括文件收集和剪貼板內容捕獲。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类