android平台下二维码漏洞攻击杂谈- 路人甲.pdfVIP

android平台下二维码漏洞攻击杂谈- 路人甲.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
android平台下二维码漏洞攻击杂谈- 路人甲

原⽂地址:/mobile/10775 0x00 前⾔ 现在Android App⼏乎都有⼆维码扫描功能,如果没有考虑到⼆维码可能存在的安全问题,将会导致扫描⼆维码 会受到漏洞攻击,严重的可能导致⼿机被控 制,信息泄漏等风险。 0x01 拒绝服务 低版本的zxing这个⼆维码库在处理畸形⼆维码时存在数组越界,导致拒绝服务。扫描下⾯的⼆维码,可能导致主程序崩溃: 通过程序的崩溃⽇志可以看出是个数组越界: 11-23 10:39:02.535: E/AndroidRuntime(1888): FATAL EXCE TION: Thread-14396 11-23 10:39:02.535: E/AndroidRuntime(1888): rocess: com .xxx, ID: 1888 11-23 10:39:02.535: E/AndroidRuntime(1888): java.lang.ArrayIndexOutOfBoundsException: length=9; index=9 11-23 10:39:02.535: E/AndroidRuntime(1888): at com .mon.BitSource.readBits(Unknown Source) 11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.decoder.DecodedBitStream arser.decodeAlphanumericSegment(Unknown Source) 11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.decoder.DecodedBitStream arser.decode(Unknown Source) 11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.decoder.Decoder.decode(Unknown Source) 11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.qrcode.QRCodeReader.decode(Unknown Source) 11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.MultiFormatReader.decodeInternal(Unknown Source) 11-23 10:39:02.535: E/AndroidRuntime(1888): at com .google.zxing.MultiFormatReader.decodeWithState(Unknown Source) 0x02 本地⽂件读取 之前Wooyun上爆了⼀个利⽤恶意⼆维码攻击快拍的漏洞,识别出来的⼆维码默认以html形式展⽰(Android+Iphone),可以执⾏html和js。将下⾯的js在cli.im⽹ 站上⽣成⼆维码: # !js script x=new XMLHttpRequest(); if(x.overrideMimeType) x.overrideMimeType(text/xml); x.open(GET, file://///p, false); x.send(null); alert(x.responseText); /script ⽤快拍扫描之后, 能读取本地⽂件内容: 0x03 UXSS 去年,Android平台上的Webview U SS漏洞被吵的沸沸扬扬,由于低版本的Android系统⾃带的Webview组件使⽤Webkit作为内核,导致Webkit的历史漏洞 存 在于Webview⾥⾯,其中 包括危害⽐较⼤的U SS漏洞。 Webview组件⼏乎存在于所有Android App中,⽤来渲染⽹页。如果扫描⼆维码得到的结果是个⽹址,⼤部分App会直接⽤Webview来打开,由于Webview存在 U SS漏洞,很容易导致资⾦被窃、帐号被盗或者隐私泄露。漏洞介绍可参考TSRC博⽂:Android Webview U SS 漏洞攻防 0x0 远程命令执⾏ ⼤部分Android App扫描⼆维码之后,如果识别到的⼆维码内容是个⽹址时,会直接调⽤Webview来进⾏展⽰。如果Webview导出了js

您可能关注的文档

文档评论(0)

wujianz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档