前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用旧版Android漏洞的E-Z-2-Use攻击代码已在Metasploit发布

利用旧版Android漏洞的E-Z-2-Use攻击代码已在Metasploit发布

作者头像
FB客服
发布2018-02-02 12:07:50
7740
发布2018-02-02 12:07:50
举报
文章被收录于专栏:FreeBufFreeBuf

利用旧版Android漏洞的E-Z-2-Use攻击代码发布利用Android操作系统WebView编程接口漏洞的攻击代码已作为一个模块加入到开源漏洞利用框架Metasploit中。

漏洞影响Android 4.2之前的版本,Google在Android 4.2中修正了这个漏洞,但根据官方统计,超过五成用户仍然使用存在漏洞的旧版本。

WebView的漏洞允许攻击者在Android浏览器和其它应用中注入恶意 JavaScript代码,获得与目标程序相同的访问权限,攻击者可以开启一个shell窗口访问受害者的文件系统、照相机,地理位置数据、SD卡数据和地址簿。漏洞还可通过不安全网络的中间人攻击触发。漏洞存在于Android系统中,而不是私有的 GMS 应用平台,只有更新系统才能修正漏洞。

安全研究人员Tod Beardsley希望,攻击代码的披露能迫使供应商尽快升级系统。

漏洞利用测试

代码语言:javascript
复制
msf > use exploit/android/browser/webview_addjavascriptinterface
msf exploit(webview_addjavascriptinterface) > show targets...targets...msf 
exploit(webview_addjavascriptinterface) > set TARGET <target-id>msf 
exploit(webview_addjavascriptinterface) > show options...show and set options...msf 
exploit(webview_addjavascriptinterface) > exploit

相关资料

  • URL: http://blog.trustlook.com/2013/09/04/alert-android-webview-addjavascriptinterface-code-execution-vulnerability/
  • URL: https://labs.mwrinfosecurity.com/blog/2012/04/23/adventures-with-android-webviews/
  • URL: http://50.56.33.56/blog/?p=314
  • URL: https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/
  • URL:https://github.com/mwrlabs/drozer/blob/bcadf5c3fd08c4becf84ed34302a41d7b5e9db63/src/drozer/modules/exploit/mitm/addJavaScriptInterface.py
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-02-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档