APP裂痕操作组合拳——应用克隆案例说明
副问题[/!--empirenews.page--]
一、媒介 在事变中碰着了一次Android应用克隆裂痕的案例,因为进攻进程很是风趣,综合操作了多此中低风险裂痕,发生了化溃烂为神奇的进攻结果。在此分享给各人,以扩展渗出测试思绪。 二、裂痕详情 1. 裂痕先容 进攻者可通过散布恶意结构的HTML文件,来窃取受害者的小我私人书息。一旦受害者打开该文件,受害者的姓名、手机号、身份证号、买卖营业记录等敏感信息将会被窃取。 经说明,该APP可被操作的裂痕如表2.1所示。 表2.1 APP可被操作的裂痕 2. 裂痕进攻步调描写
大抵流程如图2.1所示。 图2.1 裂痕进攻流程 三、应用克隆裂痕案例说明 1. Deeplink启动APP Deeplink简朴来说就是让APP开拓者可以或许链接到应用内特定的页面,通过Deeplink可以直接从告白达到商品,移动应用开拓者可以再现网页端的体验。而判定一个APP措施有没有行使Deeplink,最简朴的要领就是通过反编译APP,在AndroidManifest.xml文件中搜刮要害字“android:scheme=”。 针对方针APP的说明: 反编译APP,在AndroidManifest.xml发明一个url scheme存在android.intent.category.BROWSABLE属性,可从赏识器启动。
在反编译后的文件夹中搜刮要害字mydeeplink,发明一个Deeplink:
经测试“mydeeplink://”可乐成挪用APP窗口,行使呼吁:
2. Deeplink读取当地文件和JS代码执行 既然可以行使Deeplink,那么后续则可以通过Deeplink读取当地文件、执行JS代码,获取用户手机号、身份证号等敏感信息,可能获取Cookie。 裂痕说明进程: 经说明,发明方针APP针对进攻本领举办了必然的防护:
具体说明进程如下: 行使Payload:
,发明存在必然水平的安详检测,哀求被拦截,如图3.1所示。 图3.1 URL跳转百度失败 行使Payload:
(编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |