文 档: 谈谈安卓的Intent注入
作 者: neobyte,汪涛@BaiduX-Team
语 言: 中文
标 签 移动安全 移动应用安全 Intent注入
介 绍:

neobyte – 百度X-Team成员,多年安全评估经验,主要研究Java安全、安卓安全、前端安全等。多次获得Chrome以及Android团队致谢。   Intent是安卓Java环境的一种IPC形式。Intent注入可以让APP发送我们想要的 Intent。议题归纳了几种常见的Intent注入类型,如何用工具去自动挖掘这些漏洞,并演示了几个在安卓框架层、系统级APP以及浏览器中发现的Intent注入漏洞。

目录

  • Intent注入的概念
  • Intent转换与复制
  • Action/Component/Data注入
  • PendingIntent误用
  • parseUri注入

总结

  • Intent注入漏洞,并非一个新的概念,它早就存在。它比较稀少,因此容易被忽视
  • 归纳了Intent入 的4种形式:Intent转换与复制、 Action/Component/Data注 、PendingIntent误用与 parseUri注 入
  • 归纳了利用自动化的工具具发现这4类形式的方法,通过批 量的扫描,可以轻易发现这些漏洞
  • 在每种都找到了一个安卓OS或Chrome安卓版的0day,达 到本地提权或远程命令执行的效果,分别得到了Android 与Chrome的官方致谢
附件下载
相关推荐
基于第三方认证的安卓应用管控机制
  • xdef,移动安全,数字证书,监管
- 安卓应用治理现状 - 数字签名证书体系 - 安卓应用数字签名 -
Android软件安全审计及漏洞修复经验谈
  • 移动安全,移动应用安全,安全审计,安全测试
- Android app安全攻击向量介绍 - Android app各种安
移动APP漏洞引发的思考
  • 移动应用安全,移动安全,APP,漏洞分析
#CONTENTS - 移动APP市场分析 - 移动APP安全现状 - 移
金融APP安全分析
  • 金融安全,移动应用安全,安全体系
- 移劢金融发展面临的新挑战 - 建设金融APP安全体系
android漏洞检测动态分析
  • 移动安全,漏洞挖掘,移动应用安全
- 当前APP安全现状 - 动态测试框架或工具 - 病从口入,Hold住攻击
揭秘移动恶意代码黑色产业链.
  • xdef,移动安全,黑色产业链
恶意代码发展回顾
阅读心得