首页
社区
课程
招聘
利用CVE_2024_0044获取手机(Android12/13)上的应用数据
发表于: 2024-7-3 09:39 27849

利用CVE_2024_0044获取手机(Android12/13)上的应用数据

2024-7-3 09:39
27849

CVE-2024-0044是一项高危漏洞,影响Android 12和13版本,该漏洞位于PackageInstallerService.java文件的createSessionInternal函数中。此漏洞允许攻击者执行"run-as any app"攻击,从而在不需要用户交互的情况下实现本地特权升级。问题出现在createSessionInternal函数中的输入验证不当。攻击者可以通过操纵会话创建过程来利用此漏洞,可能会未经授权地访问敏感数据并在受影响设备上执行未经授权的操作。

该漏洞由Meta Security发现:

https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html

Tiny hack总结并分享了概念证明:

https://tinyhack.com/2024/06/07/extracting-whatsapp-database-or-any-app-data-from-android-12-13-using-cve-2024-0044/?s=03

有关安全补丁的详细信息,请参阅Android 安全公告:

https://source.android.com/docs/security/bulletin/2024-03-01

参考https://github.com/pl4int3xt/cve_2024_0044

目标:提取手机上微信数据。

手机:小米10 HyberOS1.0.5.0TJBCNXM Android13 补丁时间:2024-03-01

1.查看微信uid

利用adb shell命令查看微信的uid

执行后可以得到微信uid 10314

2.推送任意一个app到/data/local/tmp目录下,这里采用参考文章一样的F-Droid.apk

3.执行poc,这里将uid替换为微信的uid,victim这个名称也是可以改的;这里是直接复制下面的代码到adb shell命令框中的


4.切换为微信用户


可以看到此时shell已经是微信uid了。

5.获取微信数据

拉取数据

$ pm list package -U |grep com.tencent.mm
$ pm list package -U |grep com.tencent.mm
adb push F-Droid.apk /data/local/tmp/F-Droid.apk

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 10
支持
分享
最新回复 (6)
雪    币: 4890
活跃值: (3919)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
马上买最新版的安卓 14手机
2024-7-3 10:26
1
雪    币: 6510
活跃值: (4922)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
3
马上买最新版的安卓 14手机
2024-7-3 18:17
1
雪    币: 89
活跃值: (214)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
马上买最新版的安卓 14手机
2024-7-9 02:42
1
雪    币: 442
活跃值: (949)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
5
学到了
2024-7-11 11:27
0
雪    币: 437
活跃值: (258)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
可惜可惜,完美把赏金拱手送人,居然都没有人发现,他在用一个已经修复漏洞的手机在测试
2024-11-29 10:54
0
雪    币: 2731
活跃值: (1651)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
牛逼
2024-12-4 13:53
0
游客
登录 | 注册 方可回帖
返回
//