<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    從代碼層理解android的重定向漏洞

    VSole2022-07-22 15:36:43

    前言Android App中頁面跳轉主要通過Intent的顯式,隱式傳遞來拉起其他的Activity組件,或是通過在AndroidManifest.xml中配置的android:scheme進行DeepLinks拉起app或跳轉頁面。相應的,跳轉的時候傳入參數未校驗,就可能存在風險。   

    Deeplinks格式一般Deeplinks格式如下: 

    Scheme://host:port/path?query=xxxxxxx
    

    被拉起的的App可以在AndroidManifest.xml中配置,向操作系統提前注冊一個URL,開頭的Scheme 用于從瀏覽器或其他App中拉起本App。  

    解析Scheme,判斷Scheme屬于哪個App,喚起App,傳遞參數給App由操作系統去完成。  

    Demo寫一個簡單的demo。  

    在AndroidManifest.xml中注冊并配置兩個活動。其中Main2Activity中定義了對應的url。  


    編譯后安裝。  

    可以通過如下adb命令去拉起App。

    adb shell am start -a "android.intent.action.VIEW" -d "xxapp://webview"
    

    或者通過瀏覽器去拉起。 

    <a href="xxapp://webview">run deme</a>
    

    可以看到手機中App已經啟動。 

    WebView中URL任意跳轉還是用上面額例子,這一次我們在Main2Activity中接收外部傳入參數,進行加載。  

    默認返回是baidu。  

    按上面的adb命令執行,可以看到直接跳到baidu。    

    這里我們并未對傳入的參數url進行校驗,替換成其他的地址,也是可以加載的。 

    <a href="xxapp://webview?url=https://www.bilibili.com">run deme</a>
    

    稍稍深入在Web中,任意URL跳轉漏洞由于功能限制,一般都是低危。但在移動應用中,往往會在WebView通過js去調用java接口使功能更加豐富。  

    通過注解@JavascriptInterface,表示方法可以被js調用。  

    這里我寫了一個Toast,執行會返回對應的信息。  

    增加兩行代碼,開啟js支持,綁定對象。 

    webView.getSettings().setJavaScriptEnabled(true);webView.addJavascriptInterface(Main2Activity.this, "main");
    

    測試html: 

    <html><body>   <button type="button" onClick="window.main.jsinterface('hhhhhhhhhh123')" >invoke</button></body></html>
    

    加載后,點擊按鈕會出現彈窗提示,表示調用成功。

    前面講到過App中頁面切換主要是通過Intent的傳遞,Webview中也是可以對Intent協議進行解析的,這就可能導致通過一條鏈,導致通過App拉起其他組件或者App,導致其他的問題。  

    因為這里我沒有去實現Webview支持intent解析,這里就沒有演示了。 

    總結簡單學習了一下Android中存在的URL跳轉問題及其簡單利用,剩下就是盡可能去收集app,逆向收集對應的Deeplinks,分析業務,擴大危害。 

    軟件重定向
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sysdig公司的研究人員深入研究了這個問題,試圖評估這個問題的嚴重性,報告發現的鏡像使用了某種惡意代碼或機制。遺憾的是,Docker Hub公共庫的規模不允許其操作人員每天仔細檢查所有上傳的內容,因此許多惡意鏡像并沒有被報告。Sysdig還注意到,大多數威脅分子只上傳幾個惡意鏡像,所以即使刪除了有風險的鏡像、封殺了上傳者,也不會對這個平臺的整體威脅狀況有顯著影響。
    安全公司 Bitdefender 的研究人員發現,一種流量重定向 Rootkit 惡意程序以某種方式通過了驅動程序認證程序, 獲得了微軟簽發的數字簽名證書。
    網絡安全服務商Bitdefender公司日前發現了一個隱藏的惡意軟件,該軟件在全球各地的移動設備上未被發現已經超過六個月,該軟件旨在向Android設備推送廣告軟件,以提高營收。到目前為止,該公司已經發現了6萬多個感染了這種廣告軟件的安卓應用程序,并懷疑感染了更多的應用程序。
    研究人員發現了在Popcash惡意廣告活動中利用RIG漏洞利用工具包傳播的勒索軟件GetCrypt。惡意廣告將受害者重定向到托管漏洞利用工具包的頁面時,惡意腳本會利用計算機上的漏洞下載并安裝GetCrypt。當漏洞利用工具包執行勒索軟件時,GetCrypt檢查Windows語言是否設置為烏克蘭語、白俄羅斯語、俄語或哈薩克語。
    Clement Lecigne在報告中指出,這些供應商通過擴散具有攻擊性的工具,來武裝那些無法在內部開發這些能力的政府及組織。點擊后,這些URL將收件人重定向到承載安卓或iOS漏洞的網頁,然后他們又被重定向到合法的新聞或貨運追蹤網站。目前,這兩個惡意活動的規模和目標還不清楚。在拜登簽署“限制使用商業間諜軟件”的行政命令幾天后,這些消息就被披露出來。
    Endor Labs報告稱,如果軟件中的已知漏洞被攻擊者利用,可能會危及相應系統或其數據的機密性、完整性或可用性。為避免已知漏洞的風險,報告建議企業定期掃描開源軟件,對漏洞進行優先級排序并優化資源分配。三大運營風險除了開源軟件本身包含的重大安全風險外,報告還分析了開源軟件風險可能帶來的主要運營風險。開源軟件的第三大運營風險是未跟蹤的依賴項,即開發人員完全未意識到的開源組件依賴項。
    2022年上半年,全球共發生了2.361億起勒索軟件攻擊事件。問題是,勒索軟件攻擊中使用了各種感染載體。未能應用補丁的組織淪為勒索軟件攻擊受害者的風險會大幅增加。數據顯示,補丁周期等級為D或F的組織遭受勒索軟件事件的可能性是A級組織的7倍以上。此外,組織也可以部署專業的防病毒軟件來掃描即時消息中的可疑鏈接和附件,有效防止即時消息勒索軟件攻擊。
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类