首页
社区
课程
招聘
[原创]Android APP漏洞之战(5)——权限安全和安全配置漏洞详解
发表于: 2021-10-27 10:12 26263

[原创]Android APP漏洞之战(5)——权限安全和安全配置漏洞详解

2021-10-27 10:12
26263

前几篇帖子我们将Android的四大组件中漏洞做了一个具体的介绍,本节我们将进一步介绍Android中的权限配置相关的漏洞以及Android安全配置漏洞,因为权限配置往往和组件关联性很大,所以大家可以结合前几篇帖子来看。2017年权限漏洞仍占据漏洞榜单的第三名,但随着近几年的快速发展,开发人员开始不断注意对权限的安全设置,权限漏洞已经逐渐减少了。

本文第二节主要讲述Android权限机制,以及Android中权限所涉及的安全问题

本文第三节主要讲述权限安全漏洞的原理和拿两个案例复现相关的权限漏洞,并给出了相应的防护方案

本文第四节主要介绍Android中的安全配置问题,梳理了AndroidManifest.xml的结构注册,并讲解了相关的配置安全问题

本文第五节主要复现和详细介绍了Android安全配置中的漏洞问题

Android设置权限主要是为了保护Android用户的隐私,根据功能不同,系统会授予不同的权限,而对于用户的一些敏感数据,用户必须要申请权限之后才能访问,具体的示意图如下:

image-20211025162212783

从官方的文档中,我们可以知道Android将权限分为:安装时权限、运行时权限和特殊权限

我们从上文中可以知道Android 6.0是一个重要节点,所以下面我们以此为界详细的描述权限的变化情况,权限的API参考:权限API列表

image-20211025170220085

Android系统对所有的危险权限进行了分组,称为权限组

无论应用需要什么权限,都需要在清单文件中对权限声明,系统会根据权限的等级来采取不同的操作,对不同的权限,系统会在安装应用时立即授予这些权限,对于危险权限,则需要用户明确授权才能获得

申请权限的常用步骤:

检查有无权限:

应用程序需要一项危险权限,每次执行需要危险权限的操作时,都必须检查自己是否具有该权限,Android 6.0开始,用户可以1随时从任何应用撤销权限,即便应用以较低的API为目标平台,检查应用是否具备某项权限,调用ContextCompat.checkSelfPermission()

申请权限:

对话框关闭后,请求回调:

Android中应用程序可以自定义权限来提供给其他程序访问自己的功能

我们要定义自定义权限,需要在AndroidManifest.xml中使用<permission>来声明

我们先在进程1中定义自定义权限:

然后我们在进程2中声明该自定义权限:

在进程2的MainActivity中编写代码

这样我们就可以顺利从进程2跳转到进程1

权限漏洞种类:

image-20211026104832302

安全场景:

我们通过上面的分析,可以发现大部分权限安全的场景都发生在保护级别设置不当,自定义权限中如果权限控制不当,往往就会导致各种越权等安全问题的发生。我们再次看一下自定义权限的结构:

介绍权限漏洞之前,我们先讲解一下Android组件基本知识,前几篇帖子我们也介绍过,Android程序运行在独立的沙箱环境中,相互隔离,为了方便通信,Android提供了组件间的通信(ICC)机制,允许满足条件的组件相互传递数据,ICC的实现依赖于Intent和Binder机制,其底层是通过进程间通信来实现的。在组件的通信过程中,Intent是数据传播的载体,通信发起方发送Intent,携带执行的动作、动作相关的数据和附加数据等信息,通信接收方预先定义自身的Intent-filter,intent-filter中包含能够响应intent的动作和数据类型,声明能够响应的intent请求,应用程序框架在通信发起Intent后,负责找到能处理该Intent的接收方。

image-20211026112045142

组件间通信的一个前提是接收方组件必须公开,Android中的组件分为公开组件和私有组件,具体有export是否可导出决定,而Android权限泄漏漏洞就是由于不合理的公开了组件或者没有对接收的Intent进行合法性校验导致,其表现为将一个拥有权限的API通过公开组件暴露给外界,攻击者可以构造数据访问这个API达到权限提升的效果,一般表现为两个方面:隐私获取和动作执行

具体的示意图如下所示:

image-20211026112525986

应用程序B是一个拥有权限P1的应用程序,包含组件C1,C1组件是公开给外界,意为export = true,并且C1组件可以访问权限P1对应的系统资源,这样另外一个没有权限P1的应用程序A,可以构造Intent数据去启动应用程序B的C1组件,进而访问到P1权限对应的系统资源,拥有权限P1的应用程序B没有对权限合理的保护,引发了权限泄漏,没有权限P1的应用程序A利用这个漏洞获得了权限,导致了权限泄漏

目标程序:

配置文件:

代码段:

攻击程序:

效果显示:

测试样例:

image-20211026135228985

攻击样例:

image-20211026135354598

我们可以很明显发现,我们可以通过进程B发送广播到进程A,从而调用进程A的下载功能,开始下载

这个案例是一个很早之前的漏洞,现在参考意义不大,不过大家可以借助其学习其原理即可

漏洞描述:

漏洞实现:

image-20211026140524902

image-20211026140633874

image-20211026140609720

这就是很典型的我们利用个人定义的权限,来攻击目标程序,达到权限泄漏漏洞的目标

我们从上面的两个案例可以发现,Android的权限泄漏漏洞往往和四大组件相互关联,我们对一些重要组件设置不可导出,就可以达到一定的保护效果

我们可以对自定义的权限一定要设置相应的保护级别,从上文我们可以得出:

在上文中已经向大家详细介绍了Android中的权限安全漏洞的情况,接下来我们进一步了解Android中的默认设置以及默认设置引起的安全问题,Android中的默认设置主要分为:AndroidManifest.xml配置文件和WebView的默认设置

image-20211026144059511

这里我总结了AndroidManifest.xml的基本结构图

image-20211026144059511

这里我们主要关注allowBackup、Debuggable、组件默认导出

Android API Level 8及其以上Android系统提供了应用程序的备份和恢复功能,这是由AndroidManifest.xml文件中的allowBackup属性决定,allowBackup 标志为 true 时,用户即可通过 adb backupadb restore 来进行对应用数据的备份和恢复

Android 属性allowBackup 安全风险源于adb backup容许任何一个人能够打开USB调试开关,从Android手机中复制应用数据到外设,一旦数据被备份之后,所有应用数据都可被用户读取。adb restore 容许用户指定一个恢复的数据来源(即备份的应用数据)来恢复应用程序数据的创建

安全影响:

allowBackup安全风险详情:

数据备份:

例如我们直接备份

就会在电脑默认路径下产生applock.ab文件,大小与系统有关

查看数据:

一般我们使用abe工具来解析ab文件,工具参考网址:abe工具

解压命令:

恢复数据:

android:debuggable属性是指定应用程序是否能够被调试,即时是以用户模式运行在设备上的时候,如果设置为 true ,则能够被调试,否则不能调试,默认值是false

逆向工作人员在对一个apk程序进行逆向时,第一步往往就是要对debuggable属性进行绕过,否则就不能进行正常的调试,因此如果属性本身设为true,更容易导致该应用存在动态调试,泄露数据信息的风险

image-20211026164320202

前几篇帖子,我们讲述四大组件过程中,经常会涉及到exported导出导致的漏洞,exported组件导出,会导致导出的组件被第三方APP任意调用,导致敏感信息,并可能受到绕过认证、恶意代码注入等风险,由于前面我们已经讲得很详细了,这里就不再做过多描述

WebView是android中用来展示网页的重要控件,Android中经常会使用WebView来实现Web页面的展示,在Activity中启动自己的浏览器或者简单的展示一些在线内容等,而WebView上的漏洞问题也各种各样,过去几年内WebView中被披露的重大漏洞包括了任意代码执行漏洞、跨域、密码明文保存等,后面我们将WebView作为一个专题讲述上面存在的漏洞问题,这里我们只关注WebView中默认设置的安全问题

后面我们主要讲述WebView上几方面的默认设置漏洞

image-20211026165646971

上文我们已经详细的给大家讲述了allowBackup设置true的安全性,接下来我拿一个案例带大家深入了解:

样本:sieve.apk

信息设置:

首先,我们将样本安装到手机上,并打开主界面

image-20211026194532102

image-20211026194611643

进入主程序我们发现,提示我们注册密码,而且需要至少16位,这里我们输入密码zxcvbnm0123456789

进入后,又要我们输入PIN码,我们输入1234

image-20211026195015970

然后我们发现需要再次输入密码才能进入,我们再次输入密码

image-20211026195112662

发现右上角可以添加账户密码信息,我们添加,密码设置123456

image-20211026195256415

image-20211026195314419

这样我们就在apk中就存入了一些信息,接下来我们来看如何备份和恢复这些信息呢

数据备份:

我们先用jadx-gui打开目标程序,查看allowbackup=true

image-20211026195645086

这里发现是可以备份的,所以我们输入备份命令

image-20211026195847860

我们的手机就弹出备份请求,如果你要加密就输入加密密码,这里我们直接备份

image-20211026195945086

备份完成后,我们在当前目录下就可以发现我们备份的文件allowBackup.ab

数据解析:

我们需要使用abe工具对备份的文件解压,下载路径:abe工具

我们下载后,需要安装jdk环境,然后使用命令解压:

image-20211026200752183

image-20211026200815420

解压

image-20211026200904172

image-20211026200925823

我们就得到了database.db数据库,然后我们使用DB Browser for SQLite打开,下载路径:DB Browser

image-20211026201414775

image-20211026201601455

这样我们就成功解析出了备份的数据信息

数据恢复:

我们卸载目标程序,然后重新安装

image-20211026204949157

我们输入恢复命令:

image-20211026202027001

然后我们恢复数据,数据恢复完成

image-20211026205126480

我们再次进入发现,直接进入之前界面,说明此时我们输入之前密码,就可以成功的进入

image-20211026205258432

登录成功,并且出现我们之前的密码信息

上文我们拿一个样例,带大家完整的复现了一遍数据备份漏洞的过程,这个过程中如果我们发现一个目标程序的allowBackup为true,我们可以备份下其数据信息,在另外一个安装该目标程序的手机中进行恢复,这样我们就可以获得用户的敏感数据信息了,另外一个类似的案例可以参考网址:阿里聚安全allowBackup安全解析

只需要将allowBackup设置为false即可

我们知道debuggable=true,用户才能进行动态调试,下面就是debuggable=false,使用AndroidStudio调试的情况

image-20211026210557350

下面我们介绍几种方法绕过debuggle=false

mprop下载地址:mprop

原理解析:

配置过程:

首先, 将mprop文件拷贝到./data/local/tmp文件下

然后运行

image-20211026210557350

查询是否修改成功:

image-20211026210557350

我们修改值后,还需要重启一下,使得进程被更新,使用命令

此时我们就可以进行动态调试了

xposed模块中很多都可以通过hook来修改 ro.debuggable的值,这里我们使用App Debuggable模块,下载地址

使用过程十分简单,我们的手机上安装Xposed框架之后,我们只需要将模块安装上去,激活即可,Xposed框架安装详细看之前帖子

我们也可以通过定制系统源码的方式来实现绕过,这里考虑到文章篇幅的原因,这里我收集了一个大佬的方法,相关教程我会放到github上,大家自行参考

由于exported导出漏洞基本是和Android四大组件相关,我们在前面的帖子中已经将这里讲的比较详细了,大家可以回看前面的帖子

安全防护:

具体参考上文和前面帖子

由于WebView涉及的漏洞较多,后面我会做一个专题归纳WebView的大部分漏洞的情况,这里只是简要列出一些配置相关的漏洞问题

webview控件将setAllowFileAccessFromFileURLssetAllowUniversalAcessFromFileURLsAPI设置为true,开启了file域访问,且允许file域访问HTTP域,但是并未对file域的路径做严格限制

检测方法:

WebView默认开启密码保存功能 mWebView.setSavePassword(true),如果该功能未关闭,在用户输入密码时,会弹出提示框,询问用户是否保存密码,如果用户确定,密码会被保存在/data/data/com.package.name/databases/webview.db,然后我们可以在root权限下直接拿出密码相关信息,因此建议用户密码加密存储

setAllowFileAccess

WebView默认开启密码保存功能 mWebView.setAllowFileAccess(true) ,在File域下,能够执行任意的JavaScript代码,同源策略跨域访问能够对私有目录文件进行访问,APP对切入WebView未对file:///形式的URL做限制,会导致隐私信息泄漏,针对聊天软件会导致信息泄漏,针对浏览器软件,会导致cookie信息泄漏

setAllowFileAccessFromFileURLs

在JELLY_BEAN以前的版本默认是setAllowFileAccessFromFileURLs(true),允许通过file域url中的Javascript读取其他本地文件,在JELLY_BEAN及以后的版本中默认已被是禁止。

setAllowUniversalAccessFromFileURLs

在JELLY_BEAN以前的版本默认是setAllowUniversalAccessFromFileURLs(true),允许通过file域url中的Javascript访问其他的源,包括其他的本地文件和http,https源的数据。在JELLY_BEAN及以后的版本中默认已被禁止。

案例:360手机浏览器缺陷可导致用户敏感数据泄漏

以360手机浏览器4.8版本为例,由于未对file域做安全限制,恶意APP调用360浏览器加载本地的攻击页面(比如恶意APP释放到SDCARD上的一个HTML)后,就可以获取360手机浏览器下的所有私有数据,包括webviewCookiesChromium.db下的cookie内容

攻击页面关键代码

漏洞利用代码:

通过以下设置,防止越权访问,跨域等安全问题

本文总结归纳了Android中的权限安全漏洞和安全配置漏洞的详细信息,并拿一些案例进行了复现讲解,本文中只是对大部分这些漏洞的一个归纳总结,里面存在的一些问题就请各位指正了,本文所用到的实验样例和相关附件,后面都会上传github,详细大家参考:github地址

 
 
 
 
 
(1)安装时权限:用户在安装应用程序时,应用程序会向用户申请的基本权限,这类权限一般被分配为:普通权限和签名权限
(2)运行时权限:Android6.0之后,Android中加入了运行时权限,应用程序在运行过程中需要访问一些敏感数据,需要向用户请求权限,这类权限被分配为:危险权限
(3)特殊权限:只有平台和原始设备制造商(OEM)可以定义,为了执行特定的操作而申请的权限,这类权限被分配为:保护权限
(1)安装时权限:用户在安装应用程序时,应用程序会向用户申请的基本权限,这类权限一般被分配为:普通权限和签名权限
(2)运行时权限:Android6.0之后,Android中加入了运行时权限,应用程序在运行过程中需要访问一些敏感数据,需要向用户请求权限,这类权限被分配为:危险权限
(3)特殊权限:只有平台和原始设备制造商(OEM)可以定义,为了执行特定的操作而申请的权限,这类权限被分配为:保护权限
 
危险权限的处理:
1)Android 6.0之前应用程序会在程序安装时申请全部危险权限,一些应用可能用户不授权就无法成功安装,存在很大的安全风险
2)Android 6.0之后应用程序在使用危险权限时,需要向用户动态申请
危险权限的处理:
1)Android 6.0之前应用程序会在程序安装时申请全部危险权限,一些应用可能用户不授权就无法成功安装,存在很大的安全风险
2)Android 6.0之后应用程序在使用危险权限时,需要向用户动态申请
正常权限:manifest文件声明即可使用,安装apk时授予,app运行时不在提示
危险权限:涉及到用户隐私,用户数据相关的权限,manifest声明,代码中还要动态申请
正常权限:manifest文件声明即可使用,安装apk时授予,app运行时不在提示
危险权限:涉及到用户隐私,用户数据相关的权限,manifest声明,代码中还要动态申请
权限组 权限
CALENDAR READ_CALENDAR<br/>WRITE_CALENDAR
CAMERA CAMERA
CONTACTS READ_CONTACTS<br/>WRITE_CONTACTS<br/>GET_ACCOUNTS
LOCATION ACCESS_FINE_LOCATION<br/>ACCESS_COARSE_LOCATION
MICROPHONE RECORD_AUDIO
PHONE READ_PHONE_STATE<br/>CALL_PHONE<br/>READ_CALL_LOG<br/>WRITE_CALL_LOG<br/>ADD_VOICEMAIL<br/>USE_SIP<br/>PROCESS_OUTGOING_CALLS
SENSORS BODY_SENSORS
SMS SEND_SMS<br/>RECEIVE_SMS<br/>READ_SMS<br/>RECEIVE_WAP_PUSH<br/>RECEIVE_MMS
STORAGE READ_EXTERNAL_STORAGE<br/>WRITE_EXTERNAL_STORAGE
权限组的区别:
1)Android 6.0-8.0:用户只要同意权限组的任意一个权限,用户则会获得此权限组的所有权限
2)Android 9.0及以后: 用户申请某个组内的一个权限,系统不会给同组内的其他权限,用户申请哪个,系统就给哪个
权限组的区别:
1)Android 6.0-8.0:用户只要同意权限组的任意一个权限,用户则会获得此权限组的所有权限
2)Android 9.0及以后: 用户申请某个组内的一个权限,系统不会给同组内的其他权限,用户申请哪个,系统就给哪个
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    xmlns:tools="http://schemas.android.com/tools"
    package="com.ceco.r.gravitybox"
    android:versionCode="1105"
    android:versionName="11.0.5" >
    //声明权限
    <uses-permission android:name="android.permission.READ_SYNC_SETTINGS" />
    <uses-permission android:name="android.permission.WRITE_SYNC_SETTINGS" />
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    xmlns:tools="http://schemas.android.com/tools"
    package="com.ceco.r.gravitybox"
    android:versionCode="1105"
    android:versionName="11.0.5" >
    //声明权限
    <uses-permission android:name="android.permission.READ_SYNC_SETTINGS" />
    <uses-permission android:name="android.permission.WRITE_SYNC_SETTINGS" />
权限申请步骤:
1.检查有无权限
    有权限——>运行
    无权限——>申请权限
 
2.申请权限(走权限回调)
    用户同意——>运行
    用户拒绝——>展示跳转设置界面对话框
 
3.跳转设置对话框
    同意跳转——>跳转特定的权限打开界面
    用户拒绝——>Toast提示没权限,功能不能正常使用
权限申请步骤:
1.检查有无权限
    有权限——>运行
    无权限——>申请权限
 
2.申请权限(走权限回调)
    用户同意——>运行
    用户拒绝——>展示跳转设置界面对话框
 
3.跳转设置对话框
    同意跳转——>跳转特定的权限打开界面
    用户拒绝——>Toast提示没权限,功能不能正常使用
 
ContextCompat.checkSelfPermission方法:检查是否具有某项权限
参数1:Context 参数2:权限名   
 
if (ContextCompat.checkSelfPermission(thisActivity, Manifest.permission.WRITE_CALENDAR)
            != PackageManager.PERMISSION_GRANTED) {
        // 权限没有被授予
    }
ContextCompat.checkSelfPermission方法:检查是否具有某项权限
参数1:Context 参数2:权限名   
 
if (ContextCompat.checkSelfPermission(thisActivity, Manifest.permission.WRITE_CALENDAR)
            != PackageManager.PERMISSION_GRANTED) {
        // 权限没有被授予
    }
ActivityCompat.requestPermissions方法:
参数1:activity  参数2:要申请权限的字符串数组  参数3:请求码
 
if (ContextCompat.checkSelfPermission(thisActivity, Manifest.permission.WRITE_CALENDAR)
            != PackageManager.PERMISSION_GRANTED) {
        // 权限没有被授予,申请权限
        ActivityCompat.requestPermissions(thisActivity,new String[]{Manifest.permission.READ_CONTACTS},1);
    }
ActivityCompat.requestPermissions方法:
参数1:activity  参数2:要申请权限的字符串数组  参数3:请求码
 
if (ContextCompat.checkSelfPermission(thisActivity, Manifest.permission.WRITE_CALENDAR)
            != PackageManager.PERMISSION_GRANTED) {
        // 权限没有被授予,申请权限
        ActivityCompat.requestPermissions(thisActivity,new String[]{Manifest.permission.READ_CONTACTS},1);
    }
1)requestPermissions执行时会弹系统对话框申请相关的权限。用户可以选择同意授权,或者拒绝授权。对话框关闭之后就走Activity的onRequestPermissionsResult回调了
2)请求危险权限,之前需要在清单文件声明,否则对话框不弹,直接就是用户拒绝这个权限
3)总之,只要使用权限就必须清单文件先声明,只是危险权限还需要动态申请
1)requestPermissions执行时会弹系统对话框申请相关的权限。用户可以选择同意授权,或者拒绝授权。对话框关闭之后就走Activity的onRequestPermissionsResult回调了
2)请求危险权限,之前需要在清单文件声明,否则对话框不弹,直接就是用户拒绝这个权限
3)总之,只要使用权限就必须清单文件先声明,只是危险权限还需要动态申请
onRequestPermissionsResult方法:
参数1:请求码 参数2:请求的权限 参数3:授权结果数组
 
@Override
    public void onRequestPermissionsResult(int requestCode, @NonNull String[] permissions,
            @NonNull int[] grantResults){
            switch(requestCode){
                case 1:
                    if(grantResults.length>0 && grantResults[0] == PackageManager.PERMISSION_GRANTED){
                        call();
                    }else{
                        //你没有授权
                        Toast.makeText("TAG", "你没有授权!", Toast.LENGTH_SHORT).show();
                    }
                    break;
                default:
            }
         }
onRequestPermissionsResult方法:
参数1:请求码 参数2:请求的权限 参数3:授权结果数组
 
@Override
    public void onRequestPermissionsResult(int requestCode, @NonNull String[] permissions,
            @NonNull int[] grantResults){
            switch(requestCode){
                case 1:
                    if(grantResults.length>0 && grantResults[0] == PackageManager.PERMISSION_GRANTED){
                        call();
                    }else{
                        //你没有授权
                        Toast.makeText("TAG", "你没有授权!", Toast.LENGTH_SHORT).show();
                    }
                    break;
                default:
            }
         }
回调函数,你授权后就会执行call(),你没有授权就会提示没有权限
回调函数,你授权后就会执行call(),你没有授权就会提示没有权限
<manifest
  xmlns:android="http://schemas.android.com/apk/res/android"
  package="com.example.test" >
 
    <permission
      android:name="com.example.myapp.permission.DEADLY_ACTIVITY"
      android:label="@string/permlab_deadlyActivity"
      android:description="@string/permdesc_deadlyActivity"
      android:permissionGroup="android.permission-group.COST_MONEY"
      android:protectionLevel="dangerous" />
    ...
</manifest>
<manifest
  xmlns:android="http://schemas.android.com/apk/res/android"
  package="com.example.test" >
 
    <permission
      android:name="com.example.myapp.permission.DEADLY_ACTIVITY"
      android:label="@string/permlab_deadlyActivity"
      android:description="@string/permdesc_deadlyActivity"
      android:permissionGroup="android.permission-group.COST_MONEY"
      android:protectionLevel="dangerous" />
    ...
</manifest>
属性说明:
(1)name:自定义权限的名字,其他app引用的名字
(2)lable:标签,用于描述该权限保护的关键功能,显示给用户的,它的值可是一个 string 数据
(3)description:描述,比 label 更长的对权限的描述。值是通过 resource 文件中获取的,不能直接写 string 值。
(4)permissionGroup:权限组,可选属性。在大多数情况下,应该将其设置为一个标准系统组(android.Manifest.permission_group),尽管可以自己定义一个组。
(5)protectionLevel:权限的等级,必须的属性
属性说明:
(1)name:自定义权限的名字,其他app引用的名字
(2)lable:标签,用于描述该权限保护的关键功能,显示给用户的,它的值可是一个 string 数据
(3)description:描述,比 label 更长的对权限的描述。值是通过 resource 文件中获取的,不能直接写 string 值。
(4)permissionGroup:权限组,可选属性。在大多数情况下,应该将其设置为一个标准系统组(android.Manifest.permission_group),尽管可以自己定义一个组。
(5)protectionLevel:权限的等级,必须的属性
<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.example.test">
 
    //自定义的权限,权限级别为 normal
    <permission
        android:name="com.example.test.permission.SECOND_ACTIVITY"
        android:label="abc"
        android:description="@string/permdesc_SecondActivity"
        android:permissionGroup="android.permission-group.COST_MONEY"
        android:protectionLevel="normal" />
            <application
        android:allowBackup="true"
        android:icon="@mipmap/ic_launcher"
        android:label="@string/app_name"
        android:roundIcon="@mipmap/ic_launcher_round"
        android:supportsRtl="true"
        android:theme="@style/AppTheme">
        //为SecondActivity加上android:permission="com.example.myapp.permission.SECOND_ACTIVITY"
        <activity
            android:name=".SecondActivity"
            android:exported="true"
            android:permission="com.example.test.permission.SECOND_ACTIVITY">
            <intent-filter>
                <action android:name="com.example.jump" />
                <category android:name="android.intent.category.DEFAULT" />
            </intent-filter>
        </activity>
        ......
</manifest>
<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.example.test">
 
    //自定义的权限,权限级别为 normal
    <permission
        android:name="com.example.test.permission.SECOND_ACTIVITY"
        android:label="abc"
        android:description="@string/permdesc_SecondActivity"
        android:permissionGroup="android.permission-group.COST_MONEY"
        android:protectionLevel="normal" />
            <application
        android:allowBackup="true"
        android:icon="@mipmap/ic_launcher"
        android:label="@string/app_name"
        android:roundIcon="@mipmap/ic_launcher_round"
        android:supportsRtl="true"
        android:theme="@style/AppTheme">
        //为SecondActivity加上android:permission="com.example.myapp.permission.SECOND_ACTIVITY"
        <activity
            android:name=".SecondActivity"
            android:exported="true"
            android:permission="com.example.test.permission.SECOND_ACTIVITY">
            <intent-filter>
                <action android:name="com.example.jump" />
                <category android:name="android.intent.category.DEFAULT" />
            </intent-filter>
        </activity>
        ......
</manifest>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.example.test">
    //在AndroidManifest中声明权限
    <uses-permission android:name="com.example.test.permission.SECOND_ACTIVITY"/>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.example.test">
    //在AndroidManifest中声明权限
    <uses-permission android:name="com.example.test.permission.SECOND_ACTIVITY"/>
Intent intent = new Intent();
intent.setAction("com.example.jump");
intent.addCategory(Intent.CATEGORY_DEFAULT);
if (intent.resolveActivity(getPackageManager()) != null) {
    startActivity(intent);
}
Intent intent = new Intent();
intent.setAction("com.example.jump");
intent.addCategory(Intent.CATEGORY_DEFAULT);
if (intent.resolveActivity(getPackageManager()) != null) {
    startActivity(intent);
}
1)两个应用声明了相同的权限?
Android不允许两个不同的应用定义一个相同名字的权限(除非这两个应用拥有相同签名),所以最好不要命名相同
2)应用安装的顺序关系
场景:APP A中声明了权限permission A,APP B中使用了权限permissionA
情况1:PermissionA的保护级别是normal或者dangerous,只能App A先安装,App B后安装,从App B打开App A一切正常,否则报错
情况2:PermissionA的保护级别是signature或者signatureOrSystem
      App B先安装,App A后安装,如果App A和App B是相同的签名,那么App B可以获取到PermissionA的权限
      如果App A和App B的签名不同,则App B获取不到PermissionA权限
      对于相同签名的app来说,不论安装先后,只要是声明了权限,请求该权限的app就会获得该权限
情况3:android:protectionLevel会影响权限在Android6.0+系统的使用
     android:protectionLevel="normal",不需要动态申请
     android:protectionLevel="dangerous",需要动态申请
1)两个应用声明了相同的权限?
Android不允许两个不同的应用定义一个相同名字的权限(除非这两个应用拥有相同签名),所以最好不要命名相同
2)应用安装的顺序关系
场景:APP A中声明了权限permission A,APP B中使用了权限permissionA
情况1:PermissionA的保护级别是normal或者dangerous,只能App A先安装,App B后安装,从App B打开App A一切正常,否则报错
情况2:PermissionA的保护级别是signature或者signatureOrSystem
      App B先安装,App A后安装,如果App A和App B是相同的签名,那么App B可以获取到PermissionA的权限
      如果App A和App B的签名不同,则App B获取不到PermissionA权限
      对于相同签名的app来说,不论安装先后,只要是声明了权限,请求该权限的app就会获得该权限
情况3:android:protectionLevel会影响权限在Android6.0+系统的使用
     android:protectionLevel="normal",不需要动态申请
     android:protectionLevel="dangerous",需要动态申请
 
 
 
<permission
     android:name="string"
     android:label="string resource"
     android:description="string resource"
     android:permissionGroup="string"
     android:protectionLevel=["normal"|"dangerous"|"signature"|"signatureOrSystem" />
<permission
     android:name="string"
     android:label="string resource"
     android:description="string resource"
     android:permissionGroup="string"
     android:protectionLevel=["normal"|"dangerous"|"signature"|"signatureOrSystem" />
Normal:最低等级,系统会默认授予次权限,不会提示用户,低风险,所以的APP不能访问和共享此APP
Dangerous:系统在安装时声明此类权限的app会提示用户,是高风险,所以APP都能访问和共享此APP
Signature:权限表明的操作只针对使用同一个证书签名的app开放,是指具有相同签名的APP可以访问和共享此APP
SignatureOrSystem:系统images中APP和具有相同签名的APP可以访问和共享此APP,google建议不使用该选项,一般用于特定的一些功能
Normal:最低等级,系统会默认授予次权限,不会提示用户,低风险,所以的APP不能访问和共享此APP
Dangerous:系统在安装时声明此类权限的app会提示用户,是高风险,所以APP都能访问和共享此APP
Signature:权限表明的操作只针对使用同一个证书签名的app开放,是指具有相同签名的APP可以访问和共享此APP
SignatureOrSystem:系统images中APP和具有相同签名的APP可以访问和共享此APP,google建议不使用该选项,一般用于特定的一些功能
 
 
隐私获取:指的是攻击者通过构造数据访问存在权限泄露漏洞的程序组件,并让该组件返回隐私数据,这些数据包括短信消息、联系人信息、地理位置、邮件信息等等
动作执行:指的是攻击者构造数据访问存在权限泄露的程序组件,让该组件执行系统破坏等恶意的操作,例如结束系统服务、拨打电话、删除程序数据等
隐私获取:指的是攻击者通过构造数据访问存在权限泄露漏洞的程序组件,并让该组件返回隐私数据,这些数据包括短信消息、联系人信息、地理位置、邮件信息等等
动作执行:指的是攻击者构造数据访问存在权限泄露的程序组件,让该组件执行系统破坏等恶意的操作,例如结束系统服务、拨打电话、删除程序数据等
 
 
 
<!--网络-->
    <uses-permission android:name="android.permission.INTERNET" />
    <!-- 读写文件 -->
    <uses-permission android:name="android.permission.READ_EXTERNAL_STORAGE" />
    <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />
<receiver
            android:name=".Download"
            android:enabled="true"
            android:exported="true">
            <intent-filter>
                <action android:name="com.example.down" />
            </intent-filter>
        </receiver>
<!--网络-->
    <uses-permission android:name="android.permission.INTERNET" />

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2022-4-12 17:04 被随风而行aa编辑 ,原因:
收藏
免费 15
支持
分享
最新回复 (11)
雪    币: 38
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
太棒了,学到好多(确信
感谢师傅分享
2021-10-28 20:40
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
3
郁雨 太棒了,学到好多(确信 感谢师傅分享
2021-10-29 09:29
0
雪    币: 15172
活跃值: (16837)
能力值: (RANK:730 )
在线值:
发帖
回帖
粉丝
4
这就是强者的世界吗
2021-10-29 09:53
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
5
有毒 这就是强者的世界吗
向大佬们学习
2021-10-29 14:04
0
雪    币: 6573
活跃值: (3873)
能力值: (RANK:200 )
在线值:
发帖
回帖
粉丝
6
很强
2021-11-6 07:08
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
7
2021-11-6 10:05
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
8
大佬能把案例sieve.apk一起传到github上吗,之前几篇文章sieve.apk好像也没有额...
2021-11-26 11:56
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
9
mb_oexecrwb 大佬能把案例sieve.apk一起传到github上吗,之前几篇文章sieve.apk好像也没有额...
是么 好的 最近上传下
2021-11-26 12:35
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
10
mb_oexecrwb 大佬能把案例sieve.apk一起传到github上吗,之前几篇文章sieve.apk好像也没有额...
这篇Android APP漏洞之战(1)——Activity漏洞挖掘详解有案例哦 可以去下载下
2021-11-26 12:42
0
雪    币: 226
活跃值: (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
有前途
2021-11-27 01:06
0
雪    币: 7201
活跃值: (21965)
能力值: ( LV12,RANK:550 )
在线值:
发帖
回帖
粉丝
12
Atime 有前途
2021-11-27 14:13
0
游客
登录 | 注册 方可回帖
返回
//