系统组件本地拒绝服务检测 - Intent.getXXX()
一、API
1. 继承关系
【1】java.lang.Object
【2】android.content.Intent
2. 主要方法
【1】getAction() 返回String
【2】getSerializableExtra(String name) 返回Serializable
【3】getStringExtra(String name) 返回String
【4】参考链接
https://developer.android.com/reference/android/content/Intent.html
二、触发条件
1. 定位Intent.getXXX方法的位置
【1】对应到smali语句中的特征
r'Landroid/content/Intent;->get(?:Action|.+Extra)\('
2. 判断是否为导出的组件【exported属性为true】
3. 判断是否进行异常捕获【try...catch】
三、漏洞原理
【1】导出的组件在处理Intent附加数据的时候,没有进行异常捕获,攻击者可通过向应用发送空数据、异常或畸形数据等,导致应用程序崩溃
【2】更多内容
http://wolfeye.baidu.com/blog/local-dos/
https://jaq.alibaba.com/community/art/show?spm=a313e.7975615.40002100.22.IAgwPP&articleid=55
http://www.droidsec.cn/阿里聚安全扫描器之本地拒绝服务检测详解/
四、修复建议
【1】不必要导出的组件,建议显示设置组件的“android:exported”属性为false
【2】在使用Intent获取附加数据时,使用try catch进行异常捕获和处理,防止抛出异常引发崩溃