文 档: 谈谈安卓的Intent注入
作 者: neobyte,汪涛@BaiduX-Team
语 言: 中文
标 签 移动安全 移动应用安全 Intent注入
介 绍:

neobyte – 百度X-Team成员,多年安全评估经验,主要研究Java安全、安卓安全、前端安全等。多次获得Chrome以及Android团队致谢。   Intent是安卓Java环境的一种IPC形式。Intent注入可以让APP发送我们想要的 Intent。议题归纳了几种常见的Intent注入类型,如何用工具去自动挖掘这些漏洞,并演示了几个在安卓框架层、系统级APP以及浏览器中发现的Intent注入漏洞。

目录

  • Intent注入的概念
  • Intent转换与复制
  • Action/Component/Data注入
  • PendingIntent误用
  • parseUri注入

总结

  • Intent注入漏洞,并非一个新的概念,它早就存在。它比较稀少,因此容易被忽视
  • 归纳了Intent入 的4种形式:Intent转换与复制、 Action/Component/Data注 、PendingIntent误用与 parseUri注 入
  • 归纳了利用自动化的工具具发现这4类形式的方法,通过批 量的扫描,可以轻易发现这些漏洞
  • 在每种都找到了一个安卓OS或Chrome安卓版的0day,达 到本地提权或远程命令执行的效果,分别得到了Android 与Chrome的官方致谢
附件下载
相关推荐
芯端云协同 — 消费者安全
  • 移动安全,移动安全防护体系,消费者安全
- 移动用户面对各种安全威胁 - 恶意应用数量快速增长,移动安全威胁持续增加
360对移动支付安全的研究与实践
  • 支付,移动安全,支付安全,解决方案
- 移动支付的现状与发展 - 移动支付面临的风险 - 360移动支付解决方案
盘古越狱揭秘
  • 越狱,移动安全,漏洞分析
#目录 - • 盘古越狱用户态漏洞分析 - • 盘古越狱内核态漏洞分析
走过2013
  • DDOS,安全服务,web安全,移动安全
#目录 - DDOS -  Security as Service
智能手机安全的优胜者和失败者
  • RSA,移动安全
- 消费型移动技术正在入侵企业,您无法组织它的脚步 - 消费型技术不能达到
Breaking into the iCloud Keychain
  • icloud,云安全,移动安全,漏洞挖掘
#議程摘要 Abstract Apple iCloud is one of t
阅读心得