百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分类 > 正文

Android WebView远程执行代码漏洞浅析

ztj100 2024-12-13 17:22 10 浏览 0 评论

在过去的一段时间里,WebView远程代码执行漏洞可以说是横扫了一大批的Android App,查询Wooyun平台可以得到大致的情况,鉴于很多存在漏洞的App并没有披露,因此WebVeiw远程执行代码漏洞的影响程度会更大。由于Google Android 系统碎片化程度很高,大量的Android系统无法得到及时有效地更新,这个漏洞目前依然在被利用。

本文从WebView的概念开始详细介绍了webView 漏洞的成因,利用和检测方法,并在文章的末尾对此类漏洞进行了一些思考和总结。

一. WebView 的简介

根据Google的文档,WebView 就是A View that displays web pages 继承的结构如下:

从上图中可以得知,WebView 也是一个View,在Android 中一个View就可以简单地理解为显示在屏幕上的一个界面,而WebView就是用于展示Web页面的界面。Android的WebView的主要作用有下面两个:

  • Activity上显示在线的网页内容

  • WebView可以实现一个接受简单控制的Web浏览器

WebView的实现发生了很大的改变,在Android < 4.4 (KitKat)上的WebView是基于Webkit实现的,而Android >= 4.4 的WebView 则是基于Chrome for Android version 30实现的,因此差异十分明显。

在Android系统中使用WebView是很容易的,首先需要在layout 中定义WebView节点。

在layout中添加了WebView节点后,在Activity中就可以直接使用了,

打开WebView的Activity,就会访问index.html页面,这就是WebView的基本用法。

二. WebView RCE 相关的几个CVE

进几年和WebView远程代码执行相关的漏洞主要有CVE-2012-6336,CVE-2014-1939,CVE-2014-7224, 这些漏洞中最核心的漏洞是CVE-2012-6336,另外两个CVE只是发现了几个默认存在的接口,下面就具体说明这些漏洞的情况。

3.1 CVE-2012-6636

Android API 16.0及之前的版本中存在安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascriptInterface方法。远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法

Google Android <= 4.1.2 (API level 16) 受到此漏洞的影响。

3.2 CVE-2014-1939

java/android/webkit/BrowserFrame.java 使用addJavascriptInterface API并创建了SearchBoxImpl类的对象。攻击者可通过访问searchBoxJavaBridge_接口利用该漏洞执行任意Java代码。

Google Android <= 4.3.1 受到此漏洞的影响

3.3 CVE-2014-7224

香港理工大学的研究人员发现当系统辅助功能中的任意一项服务被开启后,所有由系统提供的WebView都会被加入两个JS objects,分别为是accessibility和accessibilityTraversal。恶意攻击者就可以使用accessibility和accessibilityTraversal这两个Java Bridge来执行远程攻击代码.

Google Android < 4.4 受到此漏洞的影响。

三. WebView RCE 漏洞分析

要理解WebView 的远程代码执行漏洞首先要理解JAVA的反射机制(Java Reflection)

4.1 Java Reflection

反射是java语言提供的一种机制,使Java程序可以在运行时检查类、接口、方法和成员,而不需要在编译的时候知道类的名字和方法等细节信息。

JAVA反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意一个方法;这种动态获取的信息以及动态调用对象的方法的功能称为java语言的反射机制。

为了使用Java Reflection,我们首先需要了解获得Class Object的方法,一般的情况下有下面几种方法。

Class c1 = Test.class;Class c2 = Class.forName(“com.reflection.Test”);Class c3 = new Test().getClass();

1234Classc1=Test.class;Classc2=Class.forName(“com.reflection.Test”);Classc3=newTest().getClass();

得到了Class object 后就可以得到非常强大的能力,Class Object是Reflection API 中的核心,一般常用的方法有下面几个:

– getName()

– getFields()

– getDeclaredFields()

– getMethods()

为了更好地理解,参考下面的几个比较典型的例子

4.1.1 执行Private 方法

package Reflect;import java.lang.reflect.Method;class Demo {private void a1() {System.out.println("I am a1");}public void a2() {System.out.println("I am a2");}}class hello {public static void main(String[] args) {Demo demo=new Demo();Class mObjectClass = demo.getClass();System.out.println(mObjectClass.getName());Method[] methods = mObjectClass.getDeclaredMethods();for(Method method : methods){System.out.println("method = " + method.getName());}try {Object o = mObjectClass.newInstance();methods[0].setAccessible(true);methods[0].invoke(o);} catch (Throwable e) {}}}&gt; javac -d . Reflect/hello.java&gt; java Reflect.hello运行结果:Reflect.Demomethod = a1method = a2I am a1

1234567891011121314151617181920212223242526272829303132333435363738394041packageReflect;import java.lang.reflect.Method;classDemo{privatevoida1(){System.out.println("I am a1");}publicvoida2(){System.out.println("I am a2");}}classhello{publicstaticvoidmain(String[]args){Demo demo=newDemo();ClassmObjectClass=demo.getClass();System.out.println(mObjectClass.getName());Method[]methods=mObjectClass.getDeclaredMethods();for(Method method:methods){System.out.println("method = "+method.getName());}try{Objecto=mObjectClass.newInstance();methods[0].setAccessible(true);methods[0].invoke(o);}catch(Throwablee){}}}&gt;javac-d.Reflect/hello.java&gt;java Reflect.hello运行结果:Reflect.Demomethod=a1method=a2Iam a1

利用反射的方法,我们已经成功调用了Demo的private a1 方法。

4.1.2 执行命令

package Reflect;import java.lang.reflect.Method;class Demo {public void a1() {}public void a2() {}}class hello {public static void main(String[] args) {Demo demo=new Demo();Class mObjectClass = demo.getClass();System.out.println(mObjectClass.getName());Method[] methods = mObjectClass.getMethods();for(Method method : methods){System.out.println("method = " + method.getName());}try {Class c = mObjectClass.forName("java.lang.Runtime");Method m = c.getMethod("getRuntime", null);m.setAccessible(true);Object obj = m.invoke(null, null);Class c2 = obj.getClass();String[] array = {"/bin/sh", "-c", "id &gt; /tmp/id"};Method n = c2.getMethod("exec", array.getClass());n.invoke(obj, new Object[]{array});} catch (Throwable e) {System.out.println(e.toString());}}}

1234567891011121314151617181920212223242526272829303132333435363738394041packageReflect;import java.lang.reflect.Method;classDemo{publicvoida1(){}publicvoida2(){}}classhello{publicstaticvoidmain(String[]args){Demo demo=newDemo();ClassmObjectClass=demo.getClass();System.out.println(mObjectClass.getName());Method[]methods=mObjectClass.getMethods();for(Method method:methods){System.out.println("method = "+method.getName());}try{Classc=mObjectClass.forName("java.lang.Runtime");Methodm=c.getMethod("getRuntime",null);m.setAccessible(true);Objectobj=m.invoke(null,null);Classc2=obj.getClass();String[]array={"/bin/sh","-c","id &gt; /tmp/id"};Methodn=c2.getMethod("exec",array.getClass());n.invoke(obj,newObject[]{array});}catch(Throwablee){System.out.println(e.toString());}}}

执行上面的java 代码,会将 id 命令的结果写入 /tmp/id 文件,这个代码其和WebView漏洞的实际情况已经很接近了。

4.2 WebView的addJavascriptInterface 方法

接下来我们来看看WebView 漏洞的实际情况,Android 官方网站对addJavascriptInterface的介绍如下:

public void addJavascriptInterface (Object object, String name)Added in API level 1Injects the supplied Java object into this WebView. The object is injectedinto the JavaScript context of the main frame, using the supplied name.This allows the Java object's methods to be accessed from JavaScript.For applications targeted to API level JELLY_BEAN_MR1 and above,only public methods that are annotated with JavascriptInterface can beaccessed from JavaScript. For applications targeted to API levelJELLY_BEAN or below, all public methods (including the inherited ones)can be accessed, see the important security note below for implications.Note that injected objects will not appear in JavaScript until thepage is next (re)loaded. For example:class JsObject {@JavascriptInterfacepublic String toString() { return "injectedObject"; }}webView.addJavascriptInterface(new JsObject(), "injectedObject");webView.loadData("", "text/html", null);webView.loadUrl("javascript:alert(injectedObject.toString())");

123456789101112131415161718192021222324publicvoidaddJavascriptInterface(Objectobject,Stringname)Added inAPI level1Injects the supplied Java objectinto thisWebView.The objectisinjectedinto the JavaScript context of the main frame,using the supplied name.Thisallows the Java object'smethods tobe accessed from JavaScript.Forapplications targeted toAPI level JELLY_BEAN_MR1 andabove,only publicmethods that are annotated with JavascriptInterface can beaccessed from JavaScript.Forapplications targeted toAPI levelJELLY_BEAN orbelow,all publicmethods(including the inherited ones)can be accessed,see the important security note below forimplications.Note that injected objects will notappear inJavaScript until thepage isnext(re)loaded.Forexample:classJsObject{@JavascriptInterfacepublicStringtoString(){return"injectedObject";}}webView.addJavascriptInterface(newJsObject(),"injectedObject");webView.loadData("","text/html",null);webView.loadUrl("javascript:alert(injectedObject.toString())");

从上面的介绍我们可以了解到,addJavascriptInterface往 WebView里注入了一个Java Object, 而这个Jave Object 的方法可以被Javascript 访问。之所以提供addJavascriptInterface是为了WebView中的Javascript可以和本地的App通讯,这确实是一个很强大的功能,这么做的好处在于本地App逻辑不变的情况下,不需要升级App就可以对程序进行更新,修改相应的Web页面就可以了。

但是在Android 的早期版本并没有对可以访问的方法做限制,利用Java 的反射机制,可以调用任意对象的任意方法,这就是WebView 漏洞的根本成因。

四. WebView RCE漏洞利用方法

使用受漏洞影响的WebView访问包含下面脚本的页面就会执行相关的命令。

jsinterface是导出的Java对象,如果利用成功,获得的权限是app的用户权限,也就是说利用WebView 漏洞获得的权限是app的权限,受限于Android application sandbox, 受限于AndroidManifest.xml中申请的权限。像上面的语句要成功写入文件,需要AndroidManifest.xml中存在 android.permission.WRITE_EXTERNAL_STORAGE 权限。

五. WebView 远程漏洞检测

使用WebView访问下面页面,输出的接口名称则存在漏洞。利用Ajax等方法完全可以对WebView 漏洞进行自动化测试。

在Android 4.1.2 分两种情况访问测试页面,测试的结果如下:

(1) 没有打开任何一个辅助功能

(2) 打开一个辅助功能

在没有打补丁的情况下,已经成功地检测出CVE-2014-1939和CVE-2014-7224漏洞中所指出的有JS object,这个漏洞检测代码是有效的。

六. 修复方法和现状

Google宣布不为小于Android 4.4 的系统提供WebView补丁, 具体可以参见链接:

https://community.rapid7.com/community/metasploit/blog/2015/01/11/google-no-longer-provides-patches-for-webview-jelly-bean-and-prior

因此要解决WebView的RCE漏洞,靠谱的方法是升级Android系统,至少要升级到 API level 17 (Android 4.2), WebView 除了最严重的RCE漏洞,还有各种SOP漏洞,所以至少要升级到Android 4.4才能保证安全,小于Android 4.4 Google不提供补丁。Android 4.4 以后使用以chrome为基础的WebView。

升级系统API level 17后,只有显示添加 @JavascriptInterface的方法才能被JavaScript调用,这样反射就失去作用了。

建议在使用WebView的代码删除出问题的接口,具体代码如下: removeJavascriptInterface(“accessibility”); removeJavascriptInterface(“accessibilityTraversal”); removeJavascriptInterface(“searchBoxJavaBridge_”);

七. 一些思考

由于Java 反射所带来的安全问题并不在少数,这也给我们发掘相关漏洞提供了思路。比如CVE-2010-1871的jboss seam framework RCE。

看看这个利用代码是不是非常的相似。还有前段很火爆的Spring Framework Remote Code with Expression Language Injection,原理都是类似的。

真正的新漏洞并不多,人们大多数时候都在犯同样的错误,虽然俗话说人们不应该在同样的地方摔倒两次,但是在网络安全的世界里,人们却总是在同样的地方摔倒。

参考资料:

https://developer.chrome.com/multidevice/webview/overview

http://developer.android.com/reference/android/webkit/WebView.html

https://daoyuan14.github.io/news/newattackvector.html

http://droidsploit.baidu.com/view/14100201.html

http://tutorials.jenkov.com/javareflection/index.html

http://javaxden.blogspot.sg/2007/08/hack-any-java-class-using-reflection.html

http://www.programcreek.com/2013/09/java-reflection-tutorial

https://labs.mwrinfosecurity.com/blog/2012/04/23/adventures-with-android-webviews

https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution

相关推荐

Whoosh,纯python编写轻量级搜索工具

引言在许多应用程序中,搜索功能是至关重要的。Whoosh是一个纯Python编写的轻量级搜索引擎库,可以帮助我们快速构建搜索功能。无论是在网站、博客还是本地应用程序中,Whoosh都能提供高效的全文搜...

如何用Python实现二分搜索算法(python二分法查找代码)

如何用Python实现二分搜索算法二分搜索(BinarySearch)是一种高效的查找算法,适用于在有序数组中快速定位目标值。其核心思想是通过不断缩小搜索范围,每次将问题规模减半,时间复杂度为(O...

路径扫描 -- dirsearch(路径查找器怎么使用)

外表干净是尊重别人,内心干净是尊重自己,干净,在今天这个时代,应该是一种极高的赞美和珍贵。。。----网易云热评一、软件介绍Dirsearch是一种命令行工具,可以强制获取web服务器中的目录和文件...

78行Python代码帮你复现微信撤回消息!

来源:悟空智能科技本文约700字,建议阅读5分钟。本文基于python的微信开源库itchat,教你如何收集私聊撤回的信息。...

从零开始学习 Python!2《进阶知识》 Python进阶之路

欢迎来到Python学习的进阶篇章!如果你说已经掌握了基础语法,那么这篇就是你开启高手之路的大门。我们将一起探讨面向对象编程...

白帽黑客如何通过dirsearch脚本工具扫描和收集网站敏感文件

一、背景介绍...

Python之txt数据预定替换word预定义定位标记生成word报告(四)

续接Python之txt数据预定替换word预定义定位标记生成word报告(一)https://mp.toutiao.com/profile_v4/graphic/preview?pgc_id=748...

假期苦短,我用Python!这有个自动回复拜年信息的小程序

...

Python——字符串和正则表达式中的反斜杠(&#39;\&#39;)问题详解

在本篇文章里小编给大家整理的是关于Python字符串和正则表达式中的反斜杠('\')问题以及相关知识点,有需要的朋友们可以学习下。在Python普通字符串中在Python中,我们用'\'来转义某些普通...

Python re模块:正则表达式综合指南

Python...

Python中re模块详解(rem python)

在《...

python之re模块(python re模块sub)

re模块一.re模块的介绍1.什么是正则表达式"定义:正则表达式是一种对字符和特殊字符操作的一种逻辑公式,从特定的字符中,用正则表达字符来过滤的逻辑。(也是一种文本模式;)2、正则表达式可以帮助我们...

MySQL、PostgreSQL、SQL Server 数据库导入导出实操全解

在数字化时代,数据是关键资产,数据库的导入导出操作则是连接数据与应用场景的桥梁。以下是常见数据库导入导出的实用方法及代码,包含更多细节和特殊情况处理,助你应对各种实际场景。一、MySQL数据库...

Zabbix监控系统系列之六:监控 mysql

zabbix监控mysql1、监控规划在创建监控项之前要尽量考虑清楚要监控什么,怎么监控,监控数据如何存储,监控数据如何展现,如何处理报警等。要进行监控的系统规划需要对Zabbix很了解,这里只是...

mysql系列之一文详解Navicat工具的使用(二)

本章内容是系列内容的第二部分,主要介绍Navicat工具的使用。若查看第一部分请见:...

取消回复欢迎 发表评论: