Android静态安全检测 -> 系统组件本地拒绝服务检测

系统组件本地拒绝服务检测 - Intent.getXXX()


一、API


1. 继承关系


【1】java.lang.Object

【2】android.content.Intent


2. 主要方法


【1】getAction()  返回String


【2】getSerializableExtra(String name)  返回Serializable


【3】getStringExtra(String name)  返回String


【4】参考链接


https://developer.android.com/reference/android/content/Intent.html


二、触发条件


1. 定位Intent.getXXX方法的位置


【1】对应到smali语句中的特征

r'Landroid/content/Intent;->get(?:Action|.+Extra)\('


2. 判断是否为导出的组件【exported属性为true】


3. 判断是否进行异常捕获【try...catch】


三、漏洞原理


【1】导出的组件在处理Intent附加数据的时候,没有进行异常捕获,攻击者可通过向应用发送空数据、异常或畸形数据等,导致应用程序崩溃


【2】更多内容


http://wolfeye.baidu.com/blog/local-dos/


https://jaq.alibaba.com/community/art/show?spm=a313e.7975615.40002100.22.IAgwPP&articleid=55


http://www.droidsec.cn/阿里聚安全扫描器之本地拒绝服务检测详解/


四、修复建议


【1】不必要导出的组件,建议显示设置组件的“android:exported”属性为false


【2】在使用Intent获取附加数据时,使用try catch进行异常捕获和处理,防止抛出异常引发崩溃


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章