目录

  • 一、类型
  • 二、具体分析
    • 2.1、WebView任意代码执行漏洞
      • 2.1.1、addJavascriptInterface 接口引起远程代码执行漏洞
        • 漏洞产生原因
        • 解决方案
        • 关于该方法的其他细节
      • 总结
      • 2.1.2、searchBoxJavaBridge_接口引起远程代码执行漏洞
        • 漏洞产生原因
        • 解决方案
      • 2.1.3、accessibility和 accessibilityTraversal接口引起远程代码执行漏洞
    • 2.2、密码明文存储漏洞
      • 2.2.1 问题分析
      • 2.2.2、解决方案
    • 2.3、域控制不严格漏洞
      • 2.3.1、问题分析
        • 1、setAllowFileAccess()
        • 2、setAllowFileAccessFromFileURLs()
        • 3、setAllowUniversalAccessFromFileURLs()
        • 4、setJavaScriptEnabled()
      • 最终解决方案

一、类型

WebView中,主要漏洞有三类:

  • 任意代码执行漏洞;

  • 密码明文存储漏洞;

  • 域控制不严格漏洞;

二、具体分析

2.1、WebView任意代码执行漏洞

出现该漏洞的原因有三个:

  • WebView 中 addJavascriptInterface() 接口

  • WebView 内置导出的 searchBoxJavaBridge_ 对象

  • WebView 内置导出的 accessibilityaccessibilityTraversalObject 对象

2.1.1、addJavascriptInterface 接口引起远程代码执行漏洞

漏洞产生原因

JS调用Android的其中一个方式是通过 addJavascriptInterface 接口进行对象映射:

webView.addJavascriptInterface(new JSObject(), "myObj");
// 参数1:Android的本地对象
// 参数2:JS的对象
// 通过对象映射将Android中的本地对象和JS中的对象进行关联,从而实现JS调用Android的对象和方法

所以,漏洞产生原因是:当JS拿到Android这个对象后,就可以调用这个Android对象中所有的方法,包括系统类(java.lang.Runtime 类),从而进行任意代码执行。

如可以执行命令获取本地设备的SD卡中的文件等信息从而造成信息泄露

具体获取系统类的描述:(结合 Java 反射机制)

  • Android中的对象有一公共的方法:getClass() ;

  • 该方法可以获取到当前类 类型Class

  • 该类有一关键的方法: Class.forName;

  • 该方法可以加载一个类(可加载 java.lang.Runtime 类)

  • 而该类是可以执行本地命令的

以下是攻击的Js核心代码:

function execute(cmdArgs)
{  // 步骤1:遍历 window 对象// 目的是为了找到包含 getClass ()的对象// 因为Android映射的JS对象也在window中,所以肯定会遍历到for (var obj in window) {  if ("getClass" in window[obj]) {  //步骤2:利用反射调用forName()得到Runtime类对象alert(obj);          return  window[obj].getClass().forName("java.lang.Runtime")  // 步骤3:以后,就可以调用静态方法来执行一些命令,比如访问文件的命令getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);  // 从执行命令后返回的输入流中得到字符串,有很严重暴露隐私的危险。// 如执行完访问文件的命令之后,就可以得到文件名的信息了。}  }
}
  • 当一些 APP 通过扫描二维码打开一个外部网页时,攻击者就可以执行这段 js 代码进行漏洞攻击。

  • 在微信盛行、扫一扫行为普及的情况下,该漏洞的危险性非常大

解决方案

Android 4.2版本之后

Google 在Android 4.2 版本中规定对被调用的函数以 @JavascriptInterface 进行注解从而避免漏洞攻击

Android 4.2版本之前

在Android 4.2版本之前采用拦截prompt()进行漏洞修复。

具体步骤如下:

  • 继承 WebView ,重写 addJavascriptInterface 方法,然后在内部自己维护一个对象映射关系的 Map;

将需要添加的 JS 接口放入该Map中

  • 每次当 WebView 加载页面前加载一段本地的 JS 代码,原理是:

    • 让JS调用一Javascript方法:该方法是通过调用 prompt() 把JS中的信息(含特定标识,方法名称等)传递到Android端;
    • 在Android的 onJsPrompt() 中 ,解析传递过来的信息,再通过反射机制调用Java对象的方法,这样实现安全的JS调用Android代码。

关于Android返回给JS的值:可通过prompt()把Java中方法的处理结果返回到Js中

具体需要加载的JS代码如下:

javascript:(function JsAddJavascriptInterface_(){  // window.jsInterface 表示在window上声明了一个Js对象// jsInterface = 注册的对象名// 它注册了两个方法,onButtonClick(arg0)和onImageClick(arg0, arg1, arg2)// 如果有返回值,就添加上returnif (typeof(window.jsInterface)!='undefined') {      console.log('window.jsInterface_js_interface_name is exist!!');}   else {  window.jsInterface = {     // 声明方法形式:方法名: function(参数)onButtonClick:function(arg0) {   // prompt()返回约定的字符串// 该字符串可自己定义// 包含特定的标识符MyApp和 JSON 字符串(方法名,参数,对象名等)    return prompt('MyApp:'+JSON.stringify({obj:'jsInterface',func:'onButtonClick',args:[arg0]}));  }, onImageClick:function(arg0,arg1,arg2) {   return
prompt('MyApp:'+JSON.stringify({obj:'jsInterface',func:'onImageClick',args:[arg0,arg1,arg2]}));  },  };  }
})
// 当JS调用 onButtonClick() 或 onImageClick() 时,就会回调到Android中的 onJsPrompt ()
// 我们解析出方法名,参数,对象名
// 再通过反射机制调用Java对象的方法

关于该方法的其他细节

细节1:加载上述JS代码的时机

  • 由于当 WebView 跳转到下一个页面时,之前加载的 JS 可能已经失效

  • 所以,通常需要在以下方法中加载 JS:

onLoadResource();
doUpdateVisitedHistory();
onPageStarted();
onPageFinished();
onReceivedTitle();
onProgressChanged();

细节2:需要过滤掉 Object 类的方法

  • 由于最终是通过反射得到Android指定对象的方法,所以同时也会得到基类的其他方法(最顶层的基类是 Object类)

  • 为了不把 getClass() 等方法注入到 JS 中,我们需要把 Object 的共有方法过滤掉,需要过滤的方法列表如下:

getClass()
hashCode()
notify()
notifyAl()
equals()
toString()
wait()

总结

  • 对于Android 4.2以前,需要采用拦截 prompt() 的方式进行漏洞修复

  • 对于Android 4.2以后,则只需要对被调用的函数以 @JavascriptInterface 进行注解

  • 关于 Android 系统占比,Google公布的数据:截止 2017 .1 .8 ,Android4.4 之下占有约15%,所以需要重视。

2.1.2、searchBoxJavaBridge_接口引起远程代码执行漏洞

漏洞产生原因

  • 在Android 3.0以下,Android系统会默认通过 searchBoxJavaBridge_ 的Js接口给 WebView 添加一个JS映射对象: searchBoxJavaBridge_对象

  • 该接口可能被利用,实现远程任意代码。

解决方案

删除 searchBoxJavaBridge_ 接口

// 通过调用该方法删除接口
removeJavascriptInterface();

2.1.3、accessibility和 accessibilityTraversal接口引起远程代码执行漏洞

问题分析与解决方案同上,这里不作过多阐述。

2.2、密码明文存储漏洞

2.2.1 问题分析

WebView默认开启密码保存功能 :

mWebView.setSavePassword(true)
  • 开启后,在用户输入密码时,会弹出提示框:询问用户是否保存密码;

  • 如果选择”是”,密码会被明文保到 /data/data/com.package.name/databases/webview.db 中,这样就有被盗取密码的危险

2.2.2、解决方案

关闭密码保存提醒

WebSettings.setSavePassword(false)

2.3、域控制不严格漏洞

2.3.1、问题分析

先看Android里的 WebViewActivity.java

public class WebViewActivity extends Activity {private WebView webView;public void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);setContentView(R.layout.activity_webview);webView = (WebView) findViewById(R.id.webView);//webView.getSettings().setAllowFileAccess(false);                    (1)//webView.getSettings().setAllowFileAccessFromFileURLs(true);         (2)//webView.getSettings().setAllowUniversalAccessFromFileURLs(true);    (3)Intent i = getIntent();String url = i.getData().toString(); //url = file:///data/local/tmp/attack.html webView.loadUrl(url);}}/**Mainifest.xml**/
// 将该 WebViewActivity 在Mainifest.xml设置exported属性
// 表示:当前Activity是否可以被另一个Application的组件启动
android:exported="true"

即 A 应用可以通过 B 应用导出的 Activity 让 B 应用加载一个恶意的 file 协议的 url,从而可以获取 B 应用的内部私有文件,从而带来数据泄露威胁

具体:当其他应用启动此 Activity 时, intent 中的 data 直接被当作 url 来加载(假定传进来的 url 为 file:///data/local/tmp/attack.html ),其他 APP 通过使用显式 ComponentName 或者其他类似方式就可以很轻松的启动该 WebViewActivity 并加载恶意url。

下面我们着重分析WebView中getSettings类的方法对 WebView 安全性的影响:

  • setAllowFileAccess()

  • setAllowFileAccessFromFileURLs()

  • setAllowUniversalAccessFromFileURLs()

1、setAllowFileAccess()

// 设置是否允许 WebView 使用 File 协议
webView.getSettings().setAllowFileAccess(true);
// 默认设置为true,即允许在 File 域下执行任意 JavaScript 代码

使用 file 域加载的 js代码能够使用进行同源策略跨域访问,从而导致隐私信息泄露

  • 同源策略跨域访问:对私有目录文件进行访问

  • 针对 IM 类产品,泄露的是聊天信息、联系人等等

  • 针对浏览器类软件,泄露的是cookie 信息泄露。

如果不允许使用 file 协议,则不会存在上述的威胁;

webView.getSettings().setAllowFileAccess(true);

但同时也限制了 WebView 的功能,使其不能加载本地的 html 文件,如下图:

移动版的 Chrome 默认禁止加载 file 协议的文件


解决方案:

  • 对于不需要使用 file 协议的应用,禁用 file 协议;
setAllowFileAccess(false);
  • 对于需要使用 file 协议的应用,禁止 file 协议加载 JavaScript。
setAllowFileAccess(true); // 禁止 file 协议加载 JavaScript
if (url.startsWith("file://") {setJavaScriptEnabled(false);
} else {setJavaScriptEnabled(true);
}

2、setAllowFileAccessFromFileURLs()

// 设置是否允许通过 file url 加载的 Js代码读取其他的本地文件
webView.getSettings().setAllowFileAccessFromFileURLs(true);
// 在Android 4.1前默认允许
// 在Android 4.1后默认禁止

AllowFileAccessFromFileURLs() 设置为 true 时,攻击者的JS代码为:

<script>
function loadXMLDoc()
{var arm = "file:///etc/hosts";var xmlhttp;if (window.XMLHttpRequest){xmlhttp=new XMLHttpRequest();}xmlhttp.onreadystatechange=function(){//alert("status is"+xmlhttp.status);if (xmlhttp.readyState==4){console.log(xmlhttp.responseText);}}xmlhttp.open("GET",arm);xmlhttp.send(null);
}
loadXMLDoc();
</script>// 通过该代码可成功读取 /etc/hosts 的内容数据

解决方案:

设置 setAllowFileAccessFromFileURLs(false);

当设置成为 false 时,上述JS的攻击代码执行会导致错误,表示浏览器禁止从 file url 中的 javascript 读取其它本地文件。

3、setAllowUniversalAccessFromFileURLs()

// 设置是否允许通过 file url 加载的 Javascript 可以访问其他的源(包括http、https等源)
webView.getSettings().setAllowUniversalAccessFromFileURLs(true);// 在Android 4.1前默认允许(setAllowFileAccessFromFileURLs()不起作用)
// 在Android 4.1后默认禁止

AllowFileAccessFromFileURLs() 被设置成true时,攻击者的JS代码是:

// 通过该代码可成功读取 http://www.so.com 的内容
<script>
function loadXMLDoc()
{var arm = "http://www.so.com";var xmlhttp;if (window.XMLHttpRequest){xmlhttp=new XMLHttpRequest();}xmlhttp.onreadystatechange=function(){//alert("status is"+xmlhttp.status);if (xmlhttp.readyState==4){console.log(xmlhttp.responseText);}}xmlhttp.open("GET",arm);xmlhttp.send(null);
}
loadXMLDoc();
</script>

解决方案:

设置 setAllowUniversalAccessFromFileURLs(false);

4、setJavaScriptEnabled()

// 设置是否允许 WebView 使用 JavaScript(默认是不允许)
webView.getSettings().setJavaScriptEnabled(true);  // 但很多应用(包括移动浏览器)为了让 WebView 执行 http 协议中的 JavaScript,都会主动设置为true,不区别对待是非常危险的。

即使把 setAllowFileAccessFromFileURLs()setAllowUniversalAccessFromFileURLs() 都设置为 false,通过 file URL 加载的 javascript 仍然有方法访问其他的本地文件:符号链接跨源攻击

前提是允许 file URL 执行 javascript,即 webView.getSettings().setJavaScriptEnabled(true);

这一攻击能奏效的原因是:通过 javascript 的延时执行和将当前文件替换成指向其它文件的软链接就可以读取到被符号链接所指的文件。

具体攻击步骤:

  • 把恶意的 js 代码输出到攻击应用的目录下,随机命名为 xx.html,修改该目录的权限;

  • 修改后休眠 1s,让文件操作完成;

  • 完成后通过系统的 Chrome 应用去打开该 xx.html 文件

  • 等待 4s 让 Chrome 加载完成该 html,最后将该 html 删除,并且使用 ln -s 命令为 Chrome 的 Cookie 文件创建软连接

注:在该命令执行前 xx.html 是不存在的;执行完这条命令之后,就生成了这个文件,并且将 Cookie 文件链接到了 xx.html 上。

于是就可通过链接来访问 Chrome 的 Cookie

1、Google 没有进行修复,只是让Chrome 最新版本默认禁用 file 协议,所以这一漏洞在最新版的 Chrome 中并不存在
2、但是,在日常大量使用 WebView 的App和浏览器,都有可能受到此漏洞的影响。通过利用此漏洞,容易出现数据泄露的危险

如果是 file 协议,禁用 javascript 可以很大程度上减小跨源漏洞对 WebView 的威胁。

1、但并不能完全杜绝跨源文件泄露。
2、例:应用实现了下载功能,对于无法加载的页面,会自动下载到 sd 卡中;由于 sd 卡中的文件所有应用都可以访问,于是可以通过构造一个 file URL 指向被攻击应用的私有文件,然后用此 URL 启动被攻击应用的 WebActivity,这样由于该 WebActivity 无法加载该文件,就会将该文件下载到 sd 卡下面,然后就可以从 sd 卡上读取这个文件了

最终解决方案

对于不需要使用 file 协议的应用,禁用 file 协议;

// 禁用 file 协议;
setAllowFileAccess(false);
setAllowFileAccessFromFileURLs(false);
setAllowUniversalAccessFromFileURLs(false);

对于需要使用 file 协议的应用,禁止 file 协议加载 JavaScript。

// 需要使用 file 协议
setAllowFileAccess(true);
setAllowFileAccessFromFileURLs(false);
setAllowUniversalAccessFromFileURLs(false);// 禁止 file 协议加载 JavaScript
if (url.startsWith("file://") {setJavaScriptEnabled(false);
} else {setJavaScriptEnabled(true);
}

Android WebView 使用漏洞相关推荐

  1. Android WebView 安全漏洞

    近期国内爆出的 Android WebView 安全漏洞会导致大量应用成为黑客管道.漏洞危及超过 90% 的安卓手机,当用户通过存在漏洞的 APP 打开挂马网页后,可被大规模利用,包括远程操控手机窃取 ...

  2. Android WebView 安全漏洞解决方案

    最近发现公司的应用的WebView存在安全漏洞,找到了一些解决方案和大家一起分享一下,有什么理解不对的地方请多多指教.平时比较懒惰,有写博客的想法,但是懒动手,今天下了狠心想写写东西.WebView我 ...

  3. Android WebView 使用漏洞问题

    前言 现在很多App里都内置了Web网页(Hyprid App),比如说很多电商平台,淘宝.京东.天猫......,可以说混合式开发,或者说是webapp开发,已是大势所趋,尤其在5G技术即将商用化的 ...

  4. Android:你不知道的 WebView 使用漏洞

    前言 现在很多App里都内置了Web网页(Hyprid App),比如说很多电商平台,淘宝.京东.聚划算等等,如下图 上述功能是由 Android的WebView 实现的,但是 WebView 使用过 ...

  5. android WebView详解,常见漏洞详解和安全源码(下)

    上篇博客主要分析了 WebView 的详细使用,这篇来分析 WebView 的常见漏洞和使用的坑.  上篇:android WebView详解,常见漏洞详解和安全源码(上)  转载请注明出处:http ...

  6. android WebView详解,常见漏洞详解和安全源码(上)

    这篇博客主要来介绍 WebView 的相关使用方法,常见的几个漏洞,开发中可能遇到的坑和最后解决相应漏洞的源码,以及针对该源码的解析.  由于博客内容长度,这次将分为上下两篇,上篇详解 WebView ...

  7. Android Webview历史高危漏洞与攻击面分析

    文章目录 前言 WebView基础 极简Demo程序 JS调用Android 加载远程HTML 接口攻击场景 漏洞示例程序 本地攻击程序 url白名单校验 代码执行漏洞 JAVA反射机制 历史漏洞PO ...

  8. android WebView详解,常见漏洞详解和安全源码

    这篇博客主要来介绍 WebView 的相关使用方法,常见的几个漏洞,开发中可能遇到的坑和最后解决相应漏洞的源码,以及针对该源码的解析. 转载请注明出处:blog.csdn.net/self_study ...

  9. Android Webview 漏洞复现

    Android Webview 漏洞复现 前言 触发条件 漏洞原理 漏洞复现 1. 运行环境 2.1 webview介绍 2.2 漏洞核心代码 2.3 JS攻击核心代码 2.4 效果展示 总结 前言 ...

最新文章

  1. shiro实战系列(一)之入门实战
  2. 我是这样给阿里面试官吹 ConcurrentHashMap的
  3. Java读取Excel内容
  4. 《美团点评编程题》整数加法
  5. Mybatis简单数据库查询
  6. VSS2005的安装与配置
  7. 树莓派安装Ubuntu系统
  8. 将图像数据jpg,png等存储为npy/npz格式
  9. angular $element.html 数据展示不出来,element-ui Table 组件循环列表数据不显示?
  10. 【BDTC 2016】蚂蚁金服人工智能部技术总监李小龙:人工智能驱动金融生活
  11. 节约粮食海报|节约粮食就是对袁隆平院士最好的怀念!
  12. CentOS7安装twisted报错: src/twisted/test/raiser.c:4:20: fatal error: Python.h : No such file or direc
  13. UWB协议:IEEE 802.15.4A‐2011学习
  14. Linux Performance Analysis and Tools(Linux性能分析和工具)
  15. 公钥密码系统主要依赖的三种数学难题:1.大整数因子分解问题 2.离散对数问题 (DLP问题) 3. 椭圆曲线上的离散对数问题(ECDLP)
  16. PHP 在网页中的运用
  17. Unity【Dynamic Bone】- 关于人物模型头发、衣物等细节的处理
  18. 笑话集原创笑话精品展3
  19. 项目管理之-项目评估
  20. Kore:开源C语言Web框架

热门文章

  1. 【转】HTTP协议中PUT和POST使用区别
  2. Python 数据分析三剑客之 Pandas(七):合并数据集
  3. 【Python CheckiO 题解】Time Converter (12h to 24h)
  4. PWN-COMPETITION-HGAME2022-Week1
  5. 聚类分析在用户行为中的实例_看完这篇,你还敢说不懂聚类分析?
  6. 【洛谷 - P1231 】教辅的组成(网络流最大流,拆点)
  7. 【HDU - 5889】Barricade(最短路+网络流,最小割)
  8. JetBrains - IDEA 常用快捷键汇总
  9. 知识点总结vector创建二维数组
  10. 【牛客 - 318J】王者荣耀(dp,01背包)