博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Android WebView File域攻击杂谈
阅读量:6683 次
发布时间:2019-06-25

本文共 2543 字,大约阅读时间需要 8 分钟。

路人甲 · 2015/12/25 12:11

0x00 前言


现在越来越多Android App使用了WebView,针对WebView的攻击也多样化。这里简单介绍下目前的WebView File域攻击一些常用的方法,并重点举例说明下厂商修复后依然存在的一些问题。(影响Android 4.4及以下)

0x01 WebView中的file协议


我们知道,在Android JELLY_BEAN以下版本中,如果WebView没有禁止使用file域,并且WebView打开了对JavaScript的支持,我们就能够使用file域进行攻击。

在File域下,能够执行任意的JavaScript代码,同源策略跨域访问能够对私有目录文件进行访问等。APP中如果使用的WebView组件未对file协议头形式的URL做限制,会导致隐私信息泄露。针对IM类软件会导致聊天信息、联系人等等重要信息泄露,针对浏览器类软件,则更多的会是cookie等信息泄露。

譬如之前Wooyun上爆了一个利用file域攻击的漏洞( )

代码如下:

var request = false;    if(window.XMLHttpRequest) {        request = new XMLHttpRequest();        if(request.overrideMimeType) {            request.overrideMimeType('text/xml');        }    }        xmlhttp = request;    var prefix = "file:data/data/com.qihoo.browser/databases";    var postfix = "/webviewCookiesChromium.db"; //取保存cookie的db    var path = prefix.concat(postfix);    // 获取本地文件代码     xmlhttp.open("GET", path, false);    xmlhttp.send(null);复制代码

0x02 使用符号链接同源策略绕过


WebKit 有跨域访问的检查,它的规则是 ajax 访问相同 path 的文件就 allow,否则 deny。利用符号链接,把相同文件名指向了隐私文件,会造成同源策略检查失效。攻击者通过本地文件使用符号链接和File URL结合,利用该漏洞绕过同源策略,进而进行跨站脚本攻击或获得密码和cookie信息。

在JELLY_BEAN及以后的版本中不允许通过File url加载的Javascript读取其他的本地文件,不允许通过File url加载的Javascript可以访问其他的源,包括其他的文件和http,https等其他的源。那么我们要在通过File url中的javascript仍然有方法访问其他的本地文件,即通过符号链接攻击可以达到这一目的,前提是允许File url执行javascript。

目前所知,通过使用符号链接同源策略绕过可以使file域攻击影响到Android 4.4,进一步扩大了攻击范围。

这个典型的漏洞分析可以看下参考栏中的【2】

0x03 依然存在问题


自13年file域导致的安全问题受到关注后,一些厂商进行了相应的修复。因为一些开发者的认识程度以及可能产品实际需求,虽然各种厂商针对性做了不少patch的工作,但是仍然出现了各种问题。当然,这里的前提是WebView 没有禁用file协议也没有禁止调用javascript,即WebView中setAllowFileAccess(true)和setJavaScriptEnabled(true)。我们举几个例子说明如下:

A、某app修复的时候,在某个过程中判断url是否以file:///开头,如果是的话就返回,不是的话,再loadUrl

乍看这个修复,认为已经能够防止file域攻击问题了。但是,忽略了一个问题,如果我们在file:///前面添加空格,是否还仍然能够正常loadUrl。尝试后发现会修正下协议头,也就是说file域前面添加空格,是能够正常访问的。于是我们构造了如下POC就能够绕过这个限制:

Intent i = new Intent();i.setClassName("xxx.xxx.xxx","xxx.xxx.xxx.xxxxxx");i.putExtra("url", " file:///mnt/sdcard/filedomain.html"); //file域前面增加空格startActivity(i);复制代码

B、很自然,有些开发者就想trim去空格就可以修复了,于是我们又看到下面这个例子

这种修复方式,一般认为已经解决了前面说明的问题了。但是,这里头存在一个技巧,即协议头不包括///,还是仍然能够正常loadUrl。看下我们构造了如下POC就能够绕过这个限制:

Intent i = new Intent();i.setClassName("xxx.xxx.xxx","xxx.xxx.xxx.xxxxxx");i.putExtra("url", "file:mnt/sdcard/filedomain.html"); //file域跟mnt之间没有空格的情况startActivity(i);复制代码

通过这两个简单的例子,从细节可以看到虽然现在越来越多的开发者注意到file域攻击的一些问题,也进行了相应的对抗措施,但是仍然还有不少因修复不善导致的绕过的方法,根源还是在于要获取协议头的问题。

0x04 参考


  • 【1】
  • 【2】

0x05 总结


总结一下这类问题的修复

  1. 对于不需要使用file协议的应用,禁用file协议
  2. 对于需要使用file协议的应用,禁止file协议调用javascript
  3. 将不必要导出的组件设置为不导出

File域下攻击的问题,现在已经算是老生常谈了,但是依然还存在很多猥琐的手段来利用。这里不一一说明了,总之思想有多远,攻击面就有多宽!Have Fun!

转载地址:http://udaao.baihongyu.com/

你可能感兴趣的文章
我的友情链接
查看>>
唾面自干
查看>>
ospf v3
查看>>
ATM程序问题集
查看>>
遭遇ORA-00600: internal error code, arguments: [keltnfy-ldmInit], [46], [1], [], [], [], [], []
查看>>
java Socket 缓冲区与请求的关系
查看>>
Oracle 11gR2 使用 RMAN duplicate from active database 复制数据库
查看>>
自定义view的自定义属性的引用
查看>>
Exchange2013 Server 配置管理(二)
查看>>
基于mysql-mmm实现对mysql replication进行监控和故障迁移
查看>>
Scenario 5 –HP C7000 Virtual Connect SUS A/S Uplinks and LADP-FCoE-vSphere
查看>>
Android Support兼容包详解
查看>>
矫枉过正?Google降Chrome下载页PR值
查看>>
我的友情链接
查看>>
mysql 小技巧
查看>>
数据库主键冲突解决
查看>>
对象的3种运行模式
查看>>
windows7系统笔记本设置成虚拟WiFi热点(即“无线路由器”)
查看>>
IE 的浏览器模式和文本模式(一)
查看>>
StaticFilesServer静态文件服务器
查看>>