安全师-Android漏洞挖掘第一期:AndroidManifest.xml
2019-11-04 18:30:03 Author: mp.weixin.qq.com(查看原文) 阅读量:65 收藏

声明:本人也是刚刚进入渗透测试行业的小白,在这里我会记录我的经验,也希望能给和我一样刚刚进入这个奇妙的安全圈的其他小白一个方向。大佬请绕过,不喜勿喷哈!如果有什么建议或者意见,请留言。如果有涉及他人信息的地方也请提供!与此同时,感谢《安全师》的创建者,感谢您创建这个平台,让安全圈越来越丰富,学习的越来越多。也让我们能记录学习成长的过程和经历。

0x01 APK文件

APK文件(全称:Android Application Package),是安卓系统使用的一种应用程序包文件格式,也就是说可以将apk文件双击对其进行安装。既然说是包文件格式,说明apk文件应该是一个将其他文件进行整合压缩后的一个压缩包。既然是压缩包,就可以利用winrar软件对其进行解压并得到里面的软件。

0x02 利用工具介绍

本次测试利用工具:WIINRAR,AMXLPrint2.jar,Sublime,java

  • WINRAR:一款压缩工具,是由Alexander Roshal公司开发的一款压缩软件,可以对多个文件夹以及单个压缩包进行解压压缩。

  • AMXLPrint2.jar:是一款针对.xml文件进行反编译的工具,可以利用此工具对apk包内的AndroidManiFest.xml文件进行反编译。

  • Sublime Text2: 是一款代码编辑工具,兼容各种代码,并且有智能编写功能,通常用来写php或html,当然也可以写python啦。

  • java,在这里主要用于java的环境,因为AMXLPrint2.jar工具是一个基于java写的一个工具,需要利用java环境来实现工具的可用性。

0x03 APK文件解压及反编译

  • 利用手机将apk应用程序包下载下来,并且放到电脑桌面进行保存,这里例如:xxxx.apk文件

  • 将下载好的xxxx.apk文件重命名,改为xxxx.zip文件,再利用WINRAR工具进行解压。

  • 解压后的文件如下图所示,这就是APK文件的组成。

0x04 AndroidManiFest.xml进行反编译

  • 打开AXMLPrint2.zip进行解压,得到一个含有AXMLPrint2.jar的jar包,将AndroidManifest.xml放入该文件

  • 在该文件夹下按住shift+鼠标右键,选择命令与提示符窗口(有的显示powershell),输入以下命令。生成txt文件

  java -jar AXMLPrint2.jar .\AndroidManifest.xml > .\AndroidManifest.txt
  • 打开sublime Text2后,将AndroidManifest.txt文件拖入,并查看代码配置,找到android:allowBackup属性


0x05 漏洞影响

当AndroidManifest.xml中的android:allowBackup为“true”时,攻击者这可以通过adb backup和adb restore来进行数据备份和恢复。攻击者可以恢复一些聊天记录,或者进行一些恶意支付,盗取银行信息等等。假如当你在跟别人发送银行卡的账户密码后,虽然系统删除了。但是攻击者依旧可以利用此漏洞的方式对其进行恢复并查看,盗取您的信息!易造成个人信息泄漏及财产亏损。

0x06 exported属性漏洞

不多说,先给各位上图根据图片再解释

  • android:exported是Android中Activity,Service,Provider, Receiver四个组件中之一的一个组件。

0x07 漏洞影响

点击左下角阅读原文,直达安全社区,学安全技术就上www.secshi.com,数千篇渗透测试实战文章等你来看!


文章来源: http://mp.weixin.qq.com/s?__biz=MzUyNTk1NDQ3Ng==&mid=2247484761&idx=1&sn=921eca2c10d55706c093b5acbd05b6b7&chksm=fa17799acd60f08c46d3b059176c3a15d6dd9c7db600b8b0bfc97b979cebaee0cd4dc7949c17#rd
如有侵权请联系:admin#unsafe.sh