WebView 远程代码执行漏洞浅析

1. WebView 远程代码执行漏洞描述

Android API level 16以及之前的版本存在远程代码执行安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascriptInterface方法,远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法,简单的说就是通过addJavascriptInterface给WebView加入一个JavaScript桥接接口,JavaScript通过调用这个接口可以直接操作本地的JAVA接口。该漏洞最早公布于CVE-2012-6636【1】,其描述了WebView中addJavascript[……]

MORE

从APK解密到批量获取他人信息

点评:在挖掘Android App的web端漏洞时,遇到一些看起来安全性做的比较好的应用会对http请求也会加密,这篇文章作者就提供了一个不错的基本的解决思路:反编译获取加密方式-》解密 -》添加logcat直接输出加密的内容。

0×00.背景

APK是AndroidPackage的缩写,即Android安装包(apk)。APK是类似Symbian Sis或Sisx的文件格式。通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。
本次对这个APK进行分析,通过解密加密的数据,进而发现存在越权漏洞,然后就可以批量下载其他用户的数据。
[……]

MORE

“XXshenqi”安卓短信蠕虫分析报告

点评:最早接触安卓安全其实是从安卓木马病毒逆向分析开始的,这是自己刚入门时写的一篇报告,算是比较简单的样本。

周末闲着蛋疼,花半小时分析了下前两天很火的被媒体炒成”超级手机病毒”的XXshenqi.apk的样本,分享下,其实挺简单的一个安卓短信蠕虫病毒~

1.基本信息

文件名称    XXshenqi.apkUTF8[……]

MORE