博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Android WebView漏洞(转)
阅读量:7247 次
发布时间:2019-06-29

本文共 1049 字,大约阅读时间需要 3 分钟。

一、漏洞描述

  近期,微信等多款安卓流行应用曝出高危挂马漏洞:只要点击好友消息或朋友圈中的一条网址,手机就会自动执行黑客指令,出现被安装恶意扣费软件、向好友 发送欺诈短信、通讯录和短信被窃取等严重后果。在乌云漏洞平台上,包括安卓版微信、QQ、腾讯微博、QQ浏览器、快播、百度浏览器、金山浏览器等大批应用 均被曝光同类型漏洞。

二、影响版本

  Android系统版本低于4.2

三、漏洞原理

   漏洞点:WebView.addJavascriptInterface(Object obj, String interfaceName) ;

   漏洞触发条件:

        1、使用WebView.addJavascriptInterface方法注册可供javascript调用的java对象。

        2、使用WebView加载外部网页。

        3、Android系统版本低于4.2

   漏洞原因:

        Android系统通过WebView.addJavascriptInterface 方法注册可供javascript调用的java对象,以用于增强javascript的功能。但是系统并没有对注册JAVA类的方法调用的限制。导致攻击者可以利用反射机制调用未注册的其它任何JAVA类,最终导致javascript能力的无限增强。攻击者利用该漏洞可以根据客户端能力为所欲为。

       

 四、POC代码

         我们利用该漏洞调用SmsManager发送短信(被攻击APK要有短信发送权限)

1 WebView webview = new WebView(context);2 3 WebSettings webset= webview.getSettings();4 webset.setJavaScriptEnabled(true);5 webview.addJavascriptInterface(new JSInvoke(), "jsinvoke");

 

 

         利用该漏洞的外部javascript脚本:

1 

 

 

  出于安全考虑,为了防止Java层的函数被随便调用,Google在4.2版本之后,规定允许被调用的函数必须以 @JavascriptInterface进行注解,所以如果某应用依赖的API Level为17或者以上,就不会受该问题的影响(注:Android 4.2中API Level小于17的应用也会受影响)。在各应用厂商修复该问题期间,我们建议用户暂时使用系统自带的浏览器访问网页,并且不要访问社交应用中陌生人发来 的链接。

五、相关链接

        

        

 

本文转自

你可能感兴趣的文章
阿列克谢·卡什巴斯基:有机生命渲染
查看>>
一文了解 Apache Flink 核心技术
查看>>
科略教育—管理者应具备五大能力
查看>>
mac上使用dex2jar遇到的权限问题的解决
查看>>
我的友情链接
查看>>
定位于地图小程序
查看>>
学习go语言 我的习题答案 chapter3
查看>>
vCenter Server Appliance 6.5 中重置丢失或忘记的 root 密码
查看>>
教育行业-班班通应用案例
查看>>
Linux SSH管理用户登录
查看>>
LAMP
查看>>
sendmail,mail,fetion,页面声音实现nagios报警
查看>>
硬链接和软连接
查看>>
nautilus can't be used now,due to an unexpected error解决方法
查看>>
《PHP经典实例(第二版)》(PHP Cookbook, 2nd Edition)中文版,高清扫描版[PDF]
查看>>
Spark On Yarn实战
查看>>
H3C设备与中兴89系列交换机snmp V3配置模板与kali snmpwalk配套测试
查看>>
Python编码问题
查看>>
×××LNMP环境
查看>>
linux 内核代码构架图
查看>>