APP裂痕操作组合拳——应用克隆案例说明
在root装备大将APP目次导出到PC上,行使相同grep器材搜刮要害字 *.xxx.com、url=、path=、back=、return=,发明多个存在恣意URL跳转裂痕或JS代码执行裂痕的URL。
Payload示例:adb shell am start -a "android.intent.action.VIEW" -d "mydeeplink://?mydeeplink={url:'https://static.xxx.com/pages/accllation/transit.html?returnUrl=https://www.baidu.com'}" ,可通过呼吁行启动Android假造机中的APP,并会见百度页面,绕过白名单限定,如图3.3所示。 图3.3 子域名URL跳转百度乐成 4. 结构恶意HTML获取Cookie 团结以上说明进程,通过结构恶意HTML文件,团结Deeplink、白名单绕过和JS代码执行裂痕,获取用户Cookie,行使Cookie获取用户敏感信息。 结构综合操作POC:
在Android模仿器中打开APP,登录账号,然后按Home键返回主界面。 在赏识器中会见结构的恶意HTML链接 http://192.168.96.1/test.html,自动叫醒APP,待页面加载完毕后,乐成弹出Cookie,如图3.4所示。 图3.4 获取用户cookie 虽然也可以不表现弹窗,直接把Cookie发送到本身的处事器上,以此窃取的Cookie向处事端提倡哀求,就可以得到该用户的数据了。 四、总结 简朴梳理一下整个裂痕操作流程,如图4.1所示。 图4.1 裂痕操作流程 从图4.1可见,Intent Scheme、WebView和子域名这三处中恣意一处做了有用过滤的话,都可以阻止这次裂痕进攻。其它,在搜刮的裂痕URL功效中可以发明,该APP的防护法子是较量完美的,阻止了file协议的文件读取目次,并且部门子域名页面所加载的JS也行使正则表达式做了恣意URL跳转的防护,但照旧忽略了对伪协议“javascript:”的防御(见图4.2)。 图4.2 裂痕触发点 跟着营业的拓展,以及收集的不绝扩展和日趋伟大,对内、对外处事不绝增多,为企业内部拟定一个安详编码类型就显得尤为重要。 总之,收集安详路途漫漫,如故必要我们不绝试探,以研究出更利于收集安详的软件。 【本文为51CTO专栏作者“安详加”原创稿件,转载请接洽原作者】 戳这里,看该作者更多好文
(编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |