
移动安全
文章平均质量分 74
记录移动安全学习路上的点滴~
0nc3
今天也是努力学习的圈圈呀~
展开
-
移动安全学习笔记——fragment注入
1、漏洞原理攻击原理:导出的PreferenceActivity的子类中,没有加入isValidFragment方法,进行fragment名的合法性校验,攻击者可能会通过设置Intent的extra,实现动态修改PreferenceActivity的初次显示的Fragment,来绕过限制,访问未授权的界面。攻击条件:Android4.3及之前版本2、相关知识PreferenceActivity两个重要的Intent Extra这两个参数可以决定当前的PreferenceActivity首次原创 2021-03-21 22:19:22 · 496 阅读 · 0 评论 -
移动安全学习笔记——Intent URL Schema安全
0x05 Intent URL Scheme安全1、漏洞原理基于Android Browser的攻击手段;利用了浏览器通过web页面启动已安装应用的activity时,由于浏览器对Intent URL的处理不当,恶意用户可以通过js代码进行一些恶意行为。2、相关知识Intent schema URL的用法eg1:<script>location.href="intent:mydata#Intent;action=myaction;type=text/plain;end"<原创 2021-03-21 22:17:46 · 1019 阅读 · 0 评论 -
移动安全学习笔记——网络安全漏洞总结
0x00 简介文章目录0x00 简介0x01 socket端口开放问题1、漏洞原理2、检测方法3、漏洞危害4、修复方案0x02 SSL证书信任问题1、漏洞原理2、检测方法3、相关设置4、漏洞危害5、修复方案0x03 明文协议通信1、漏洞原理2、检测方法3、漏洞危害4、修复方案0x04 不安全的加密方式1、漏洞原理2、检测方法3、相关设置4、漏洞危害5、修复方案0x05 使用硬编码密钥加密1、漏洞原理2、检测方法3、相关设置4、漏洞危害5、修复方案0x06 参考0x01 socket端口开放问题1、漏洞原创 2021-03-07 16:49:45 · 1576 阅读 · 0 评论 -
移动安全学习笔记——Webview安全漏洞总结
0x00 Webview简介Webview交互是指App使用webview加载展示功能页面,在使用过程中会存在一些风险,导致app被攻击者利用,加载恶意代码,窃取用户信息。0x01 file协议跨域访问1、漏洞原理webview控件将setAllowFileAccessFromFileURLs或setAllowUniversalAcessFromFileURLsAPI设置为true,开启了file域访问,且允许file域访问HTTP域,但是并未对file域的路径做严格限制。2、检测方法webv原创 2021-02-27 11:40:08 · 4028 阅读 · 0 评论 -
移动安全学习笔记——组件安全之ContentProvider组件漏洞挖掘
0x00 ContentProvider安全简介1、漏洞场景ContentProvider组件是Android应用的重要组件之一,管理对数据的访问,主要用于不同的应用程序之间实现数据共享的功能。Content Provider的数据源不止包括SQLite数据库,还可以是文件数据。当导出的provider组件的权限声明不当时或者接口方法实现不当, 则可能产生任意数据访问、SQL注入、目录遍历等风险。2、漏洞分类信息泄露目录遍历SQL注入0x01 信息泄露1、漏洞原理content原创 2021-02-26 22:05:28 · 2296 阅读 · 0 评论 -
移动安全学习笔记——组件安全之Service组件漏洞挖掘
0x00 Service安全简介1、漏洞场景Service是android四大组件之一,一个Service是没有界面且能长时间运行于后台的应用组件。如果一个导出的Service没有做相应权限限制,任何应用可以去启动并且绑定到这个Service上,取决于被暴露的功能,这有可能使得一个应用去执行未授权的行为,获取敏感信息或者是污染修改内部应用的状态造成威胁。2、漏洞分类权限提升Service劫持消息伪造拒绝服务0x01 权限提升1、漏洞原理当一个service配置了intent-fil原创 2021-02-26 22:00:16 · 1544 阅读 · 0 评论 -
移动安全学习笔记——组件安全之BroadcastReceiver组件漏洞挖掘
0x00 BroadcastReceiver简介1、漏洞场景广播即intent;当发送一个广播时,系统会将发送得到广播与系统中已注册的符合条件的接收者的intent-filter进行匹配,若匹配成功,则执行相应接收者的onReceive函数;发送广播时如果处理不当,恶意app便可以嗅探、拦截广播,致使敏感数据泄露;接收广播时处理不当则可以导致拒绝服务、消息伪造、越权操作。2、漏洞分类信息泄露消息伪造权限绕过拒绝服务0x01 敏感信息泄露1、漏洞原理发送的in原创 2021-02-26 21:57:58 · 1751 阅读 · 0 评论 -
移动安全学习笔记——组件安全之Activity组件漏洞挖掘
0x00 简介ACtivity因组件不合理地导出,可能会产生以下安全风险:越权绕过信息泄露钓鱼欺诈拒绝服务0x01 越权绕过漏洞1、应用场景在一些业务场景中,某些界面包含敏感数据需要验证后才能查看,但是由于该敏感信息的Activity是导出的,无权限验证,则攻击者无需输入验证信息即可绕过权限查看敏感信息。2、利用方法(1)直接启动敏感界面(2)通过启动主界面的子界面再返回,达到启动主界面效果(3)通过设置本地密码的Activity,重置密码3、防护私有Activity,不原创 2021-02-25 21:26:01 · 1962 阅读 · 0 评论 -
移动安全学习笔记——组件安全之四大组件运作方式及相关知识点
这块是学习瘦老师的文章写的很详细,直接看吧~~链接原创 2021-02-25 20:12:44 · 317 阅读 · 0 评论 -
移动安全学习笔记——组件安全之组件暴露导致的安全问题(含实验)
0x00 漏洞原理exported的组件可以被第三方APP调用,在权限控制不当的情况下,可能导致敏感信息泄露、绕过认证、越权行为执行等风险。0x01 检测方法1、手动查看1-反编译apk,查看AndroidManifest.xml。2-查看组件是否被导出或默认导出。具有intent-filter标签时,默认为exported=true不具有intent-filter标签时,默认为exported=false导出的组件是否有Signature以上级别的权限控制。2、利用Drozer原创 2021-02-25 19:46:43 · 1857 阅读 · 0 评论 -
移动安全学习笔记——常用工具命令
0x00 简介开始整理学习笔记,有点多/(ㄒoㄒ)/~~本篇主要介绍常用工具的使用,具体安装过程略。0x01 adb1、调试相关开启adb服务adb start-server关闭adb服务adb stop-server查看网络状态adb shell netstat转发ssl连接adb forward local remote连接设备adb connect ip:port列出已连接设备adb devices重启设备adb reboot查看进程adb she原创 2021-02-25 19:27:58 · 296 阅读 · 0 评论