Android静态安全检测 -> WebView系统隐藏接口漏洞检测
2016-06-21 18:31
1606 查看
WebView系统隐藏接口漏洞检测 - removeJavascriptInterface方法
一、隐藏接口
1. searchBoxJavaBridge_
2. accessibility
3. accessibilityTraversal
二、触发条件
1. 使用WebView
【1】对应到smali语句中的特征:;->getSettings()Landroid/webkit/WebSettings;
2. 没有移除隐藏接口
【1】对应到smali语句中的特征(关键字匹配):
removeJavascriptInterface
"searchBoxJavaBridge_"
"accessibility"
"accessibilityTraversal"
三、漏洞原理
【1】android webview组件包含3个隐藏的系统接口:searchBoxJavaBridge_, accessibilityTraversal以及accessibility,恶意程序可以利用它们实现远程代码执行
【2】详细的原理&POC
http://wolfeye.baidu.com/blog/android-webview-cve-2014-7224/
http://wolfeye.baidu.com/blog/android-webview/
四、修复建议
【1】对于APP开发者,如果使用了WebView,那么使用WebView.removeJavascriptInterface(String name) API,显示的移除searchBoxJavaBridge_、accessibility、accessibilityTraversal这三个接口
相关文章推荐
- 从零开始学Android应用安全测试
- 详解Android App AllowBackup配置带来的风险
- Android App AllowBackup配置带来的风险
- 【android安全】之防止apk被篡改后重编译。
- 【android安全】之使用ssl验证保护网络数据传输安全。
- 【android安全】之保护app组件
- 【android安全】保护app本地数据文件
- E矿大获取密码测试
- Android Security 汇总
- Android静态安全检测 -> 随机数使用不安全
- Android静态安全检测 -> allowBackup标志位
- Android静态安全检测 -> 文件任意读写
- Android静态安全检测 -> SharedPreferences任意读写
- Android静态安全检测 -> debuggable标志位
- Android静态安全检测 -> WebView明文存储密码
- Android静态安全检测 -> WebView忽略SSL证书错误检测
- Android静态安全检测 -> WebView组件远程代码执行漏洞检测
- Android-Drozer的安装错误
- 金山手机毒霸工作原理
- Android操作系统安全