- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
android平台下二维码漏洞攻击杂谈- 路人甲
原⽂地址:/mobile/10775
0x00 前⾔
现在Android App⼏乎都有⼆维码扫描功能,如果没有考虑到⼆维码可能存在的安全问题,将会导致扫描⼆维码 会受到漏洞攻击,严重的可能导致⼿机被控
制,信息泄漏等风险。
0x01 拒绝服务
低版本的zxing这个⼆维码库在处理畸形⼆维码时存在数组越界,导致拒绝服务。扫描下⾯的⼆维码,可能导致主程序崩溃:
通过程序的崩溃⽇志可以看出是个数组越界:
11-23 10:39:02.535: E/AndroidRuntime(1888): FATAL EXCE TION: Thread-14396
11-23 10:39:02.535: E/AndroidRuntime(1888): rocess: com .xxx, ID: 1888
11-23 10:39:02.535: E/AndroidRuntime(1888): java.lang.ArrayIndexOutOfBoundsException: length=9; index=9
11-23 10:39:02.535: E/AndroidRuntime(1888): at com .mon.BitSource.readBits(Unknown Source)
11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.decoder.DecodedBitStream arser.decodeAlphanumericSegment(Unknown Source)
11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.decoder.DecodedBitStream arser.decode(Unknown Source)
11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.decoder.Decoder.decode(Unknown Source)
11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.QRCodeReader.decode(Unknown Source)
11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.MultiFormatReader.decodeInternal(Unknown Source)
11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.MultiFormatReader.decodeWithState(Unknown Source)
0x02 本地⽂件读取
之前Wooyun上爆了⼀个利⽤恶意⼆维码攻击快拍的漏洞,识别出来的⼆维码默认以html形式展⽰(Android+Iphone),可以执⾏html和js。将下⾯的js在cli.im⽹
站上⽣成⼆维码:
# !js
script
x=new XMLHttpRequest();
if(x.overrideMimeType)
x.overrideMimeType(text/xml);
x.open(GET, file://///p, false);
x.send(null);
alert(x.responseText);
/script
⽤快拍扫描之后, 能读取本地⽂件内容:
0x03 UXSS
去年,Android平台上的Webview U SS漏洞被吵的沸沸扬扬,由于低版本的Android系统⾃带的Webview组件使⽤Webkit作为内核,导致Webkit的历史漏洞 存
在于Webview⾥⾯,其中 包括危害⽐较⼤的U SS漏洞。
Webview组件⼏乎存在于所有Android App中,⽤来渲染⽹页。如果扫描⼆维码得到的结果是个⽹址,⼤部分App会直接⽤Webview来打开,由于Webview存在
U SS漏洞,很容易导致资⾦被窃、帐号被盗或者隐私泄露。漏洞介绍可参考TSRC博⽂:Android Webview U SS 漏洞攻防
0x0 远程命令执⾏
⼤部分Android App扫描⼆维码之后,如果识别到的⼆维码内容是个⽹址时,会直接调⽤Webview来进⾏展⽰。如果Webview导出了js
您可能关注的文档
- 【潮州市湘桥区妇幼保健院包组一物业管理服务(保洁服务) 包组二物业 .doc
- 中线水源区生态补偿机制建立的迫切性与对策 - 西北大学.pdf
- 公路养护工程从业单位资质审批表 - 甘肃省公路局.doc
- 二、知识梳理(第四课我国政府受人民监督).ppt
- 华语文能力测验 - wangsclasses.pdf
- 城市移动应急电源的优化调度 - researchgate.pdf
- 脊损治理指南.pdf
- 国内法律专业数据库之比较 - 中国法学网.pdf
- 内控建设进展通报 - cnlc.doc
- 中国制造业二维码物联网系统奔霄版 - 洲马物联.pdf
- 2025北京市机关事务管理局局属事业单位招聘工作人员27人备考试题及答案解析.docx
- 2025北京市人民检察院所属事业单位下半年招聘工作人员1人考试备考试题及答案解析.docx
- 2025东方电气集团国际合作有限公司招聘项目工程师1人备考题库及答案解析.docx
- 2025年伊春嘉荫县人民法院公开招聘聘用制书记员打字技能测试备考题库及答案解析.docx
- 2025北京市机关事务管理局局属事业单位招聘27人备考题库及答案解析.docx
- 2025北京重阳金融研究院招聘3人备考试题及答案解析.docx
- 2025北京市国防动员办公室直属事业单位第二次招聘1人考试备考试题及答案解析.docx
- 2025北京中船集团旗下中国船舶工业贸易有限公司校园招聘7人备考试题及答案解析.docx
- 2025北京市交通运输部所属事业单位第五批招聘3人备考题库及答案解析.docx
- 2025北京市人民政府台湾事务办公室招聘事业单位1人备考题库及答案解析.docx
文档评论(0)