Android-安全风险-WebView-原生桥
恶意行为者可以利用 addJavascriptInterface、postWebMessage 和 postMessage 方法以访问、操纵或向 WebView 注入他们控制的代码。
恶意行为者可以利用 addJavascriptInterface、postWebMessage 和 postMessage 方法以访问、操纵或向 WebView 注入他们控制的代码。
使用 DownloadManager 可能会导致利用对外部存储空间的写入权限而导致漏洞。由于 android.permission.WRITE_EXTERNAL_STORAGE 权限允许对外部存储空间进行广泛访问,攻击者可能会静默修改文件和下载内容、安装可能存在恶意的应用、拒绝向核心应用提供服务,或导致应用崩溃。恶意攻击者还可以操纵发送到 Uri.parse() 的内容,以诱导用户下载有害文件。
缺乏适当的深度链接验证机制,或不安全地使用深度链接,可能会帮助恶意用户实施诸如以下攻击:例如绕过主机验证、跨应用脚本攻击以及在易受攻击应用程序的权限上下文中执行远程代码。
不安全的 X509TrustManager 实现可能会导致漏洞,攻击者可以利用这些漏洞对来自受害应用的网络流量实施 MitM(中间人)攻击。
不安全的 HostnameVerifier 实现可能会导致漏洞,攻击者可以利用这些漏洞对来自受害应用的网络流量实施 MiTM(中间人)攻击。
OWASP 类别:MASVS-CODE:代码质量 概览 Android 应用可以利用使用 C 和 C++ 等语言编写的原生代码来实现特定功能。不过,当应用使用 Java 原生接口 (JNI) 与此原生代码交互时,可能会暴露自身的漏洞,例如缓冲区溢出和原生代码实现中可能存在的其他问题。 影响 尽管在 Android 应用中使用原生代码有许多积极影响(例如性能优化和混淆),但也可能会对安...
在正常情况下,系统会序列化数据,然后再反序列化,而无需用户干预。不过,反序列化进程与其预期对象之间的信任关系可能会被恶意攻击者滥用,例如,他们可能会拦截和修改序列化对象。这会使恶意行为者能够执行拒绝服务 (DoS)、特权提升和远程代码执行 (RCE) 等攻击。
恶意用户在生产版本中与测试或调试功能交互可能会导致意想不到的后果。任何操作的影响都与分配给该功能的权限直接相关。权限越高,主动利用漏洞造成的影响就越大。应用程序内的此类功能可用于绕过多种保护措施、绕过付费墙、检索系统或用户相关信息,或触发测试活动。
恶意应用通过添加叠加层来遮盖界面的方式或通过其他方式,诱骗用户点击与安全相关的控件(确认按钮等)
具体影响取决于粘性广播的使用方式以及传递给广播接收器的数据。一般来说,使用粘性广播可能会导致敏感数据泄露、数据篡改、未经授权访问以在其他应用程序中执行行为以及拒绝服务。