Android静态安全检测 - Broadcast Receiver组件暴露
生活随笔
收集整理的這篇文章主要介紹了
Android静态安全检测 - Broadcast Receiver组件暴露
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Broadcast Receiver組件暴露 -?exported屬性
一、android:exported
該屬性用來標示,當前Broadcast Receiver是否可以從當前應用外部獲取Receiver message
1.?true
表示可以
2.?false
【1】表示不可以,當前Broadcast Receiver只能收到同一個應用或者擁有同一user ID的Application發出的廣播
【2】關于user ID的參考鏈接
http://yelinsen.iteye.com/blog/977683
3. 默認值
【1】根據當前Broadcast Receiver是否有intent filter標簽來定
? -?沒有intent filter - 默認值為false
?沒有任何的filter意味著這個Receiver只有在詳細的描述了它的class name后才會被喚起,這表示當前Receiver只能在應用內部使用,因為其它應用程序并不知道這個class的存在,所以在這種情況下,它的默認值是false
? -?有intent filter - 默認值為true
??如果Broadcast Receiver里面至少有一個filter的話,意味著該Receiver將會收到來自系統或者其他應用的廣播,這個時候它的默認值是true
4.?權限控制
【1】不只有exported這個屬性可以指定Broadcast Receiver是否暴露給其它應用,也可以使用permission來限制外部應用給它發送消息
【2】android:permission ?指定給該Receiver發送消息所需要的權限名稱
5.?參考鏈接
http://blog.csdn.net/watermusicyes/article/details/46460347
二、觸發條件
1.?定位AndroidManifest.xml文件中的Broadcast Receiver組件
【1】對應的特征:<receiver
2.?exported屬性的判斷
【1】android:permission?如果設置權限控制,就認為不存在安全風險
【2】exported屬性設置為true
??顯示設置android:exported="true"
??默認值為true,也就是具有intent filter標簽,對應的特征:<intent-filter
三、漏洞原理
【1】導出的Broadcast Receiver組件可以被第三方APP任意調用,導致敏感信息泄露,并可能受到權限繞過、拒絕服務等***風險
【2】詳細的原理&POC
http://www.droidsec.cn/android-broadcast-security/
http://drops.wooyun.org/tips/4393
四、修復建議
【1】如果應用的Broadcast Receiver組件不必要導出,或者組件配置了intent filter標簽,建議顯示設置組件的“android:exported”屬性為false
【2】如果組件必須要接收外部應用發送的消息,建議對組件進行權限控制
轉自:
http://blog.csdn.net/u013107656/article/details/51890800
轉載于:https://blog.51cto.com/laoyinga/2053044
總結
以上是生活随笔為你收集整理的Android静态安全检测 - Broadcast Receiver组件暴露的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Hadoop问题:The auxServ
- 下一篇: 更换yum源