加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 教程 > 正文

APP裂痕操作组合拳——应用克隆案例说明

发布时间:2019-06-03 23:19:23 所属栏目:教程 来源:牛冠杰
导读:一、媒介 在事变中碰着了一次Android应用克隆裂痕的案例,因为进攻进程很是风趣,综合操作了多此中低风险裂痕,发生了化溃烂为神奇的进攻结果。在此分享给各人,以扩展渗出测试思绪。 二、裂痕详情 1. 裂痕先容 进攻者可通过散布恶意结构的HTML文件,来窃
副问题[/!--empirenews.page--]

一、媒介

在事变中碰着了一次Android应用克隆裂痕的案例,因为进攻进程很是风趣,综合操作了多此中低风险裂痕,发生了化溃烂为神奇的进攻结果。在此分享给各人,以扩展渗出测试思绪。

裂痕

二、裂痕详情

1. 裂痕先容

进攻者可通过散布恶意结构的HTML文件,来窃取受害者的小我私人书息。一旦受害者打开该文件,受害者的姓名、手机号、身份证号、买卖营业记录等敏感信息将会被窃取。

经说明,该APP可被操作的裂痕如表2.1所示。

APP裂痕操作组合拳——应用克隆案例说明

表2.1 APP可被操作的裂痕

2. 裂痕进攻步调描写

  • 受害者打开APP,正常登录。
  • 回到主页面,APP 切换至靠山运行。
  • 受害者会见进攻者宣布的恶意链接,会见恶意HTML文件。
  • 会见恶意HTML文件后,屏幕先表现APP页面,然后跳转至空缺页面。
  • 之后进攻者在处事器端获取账户信息、买卖营业记录等敏感信息。

大抵流程如图2.1所示。

裂痕进攻流程

图2.1 裂痕进攻流程

三、应用克隆裂痕案例说明

1. Deeplink启动APP

Deeplink简朴来说就是让APP开拓者可以或许链接到应用内特定的页面,通过Deeplink可以直接从告白达到商品,移动应用开拓者可以再现网页端的体验。而判定一个APP措施有没有行使Deeplink,最简朴的要领就是通过反编译APP,在AndroidManifest.xml文件中搜刮要害字“android:scheme=”。

针对方针APP的说明:

反编译APP,在AndroidManifest.xml发明一个url scheme存在android.intent.category.BROWSABLE属性,可从赏识器启动。

  1. <activity android:launchMode="singleInstance" android:name="com.xxx.router.RouterActivity" android:screenOrientation="portrait" android:theme="@style/myTransparent"> 
  2.     <intent-filter> 
  3.         <action android:name="android.intent.action.VIEW"/> 
  4.         <category android:name="android.intent.category.DEFAULT"/> 
  5.         <category android:name="android.intent.category.BROWSABLE"/> 
  6.         <data android:scheme="mydeeplink"/> 
  7.     </intent-filter> 
  8. </activity> 

在反编译后的文件夹中搜刮要害字mydeeplink,发明一个Deeplink:

  1. mydeeplink://?mydeeplink={url:'/messageCenter/pages/index.html',message_type:'messagecenter'} 

经测试“mydeeplink://”可乐成挪用APP窗口,行使呼吁:

  1. adb shell am start -a "android.intent.action.VIEW" -d "mydeeplink://?mydeeplink={url:'/messageCenter/pages/index.html',message_type:'messagecenter'}"。 

2. Deeplink读取当地文件和JS代码执行

既然可以行使Deeplink,那么后续则可以通过Deeplink读取当地文件、执行JS代码,获取用户手机号、身份证号等敏感信息,可能获取Cookie。

裂痕说明进程:

经说明,发明方针APP针对进攻本领举办了必然的防护:

  • 可以行使file://协议,可是被限定了目次,无法读取数据库等文件。
  • 无法直接行使JavaScript代码:。
  • 对哀求的URL做了限定,只能哀求与APP主域名相干的URL。

具体说明进程如下:

行使Payload:

  1. adb shell am start -a "android.intent.action.VIEW" -d "mydeeplink://?mydeeplink={url:'https://www.baidu.com'}" 

,发明存在必然水平的安详检测,哀求被拦截,如图3.1所示。

APP裂痕操作组合拳——应用克隆案例说明

图3.1  URL跳转百度失败

行使Payload:

  1. adb shell am start -a "android.intent.action.VIEW" -d "mydeeplink://?mydeeplink={url:'http://static.xxx.com/m/login.html'}" 

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读