0x00 背景
13年的时候,IBM的安全研究人员发现了1个Google
框架层的漏洞Fragment
注入漏洞,该漏洞可以导致Android
手机的PIN码被重置,大家应该对图1不陌生。这个漏洞之后,业界对该漏洞的影响没有进一步的探讨,本文将对该漏洞进行进一步的探讨,欢迎拍砖。
0x01 Fragment注入漏洞详情
Android Framework
提供了android.preference.PreferenceActivity
这个类来对preference
进行展示,我们可以继承这个类来展示preference
,并进行扩展。基类中会接收Intent
数据,并进行一定检查,其中两个比较重要:
PreferenceActivity.EXTRA_SHOW_FRAGMENT (’:android:show_fragment’) and PreferenceActivity.EXTRA_SHOW_FRAGMENT_ARGUMENTS (’:android:show_fragment_arguments’)
。第一个extra
域包含PreferenceActivity
要动态加载的Fragment
,第二个extra
域包含传给该Fragment
的参数。Fragment
也可以通过Fragment.getActivity
这个函数来获取传进来的参数。PreferenceActivity
会调用Fragment.instantiate
来动态加载Fragment
.这个函数通过反射来加载Fragment
,并把它变成Fragment
对象。如图2所示。
任何继承自PreferenceActivit
y并对外导出的组件,都会受到攻击。恶意app可以传:android:show_fragment
这个extra
值来指定要动态加载的类。在PreferenceActivity
的context
里,通过dalvik.system.PathClassLoader
函数来动态加载类,由于没有对请求的app进行校验,恶意app可以动态加载有漏洞app里面的任何类(包括未导出类),使得恶意app可以访问有漏洞app的隐私信息。
0x02 Fragment注入漏洞利用
1.拒绝服务
由于通过该漏洞可以加载app里面的任何类,包括未导出类,如果未导出类对畸形消息处理不当,将会导致本地拒绝服务漏洞。下面以IRCCloud软件
为例。
com.irccloud.android.activity.PreferencesActivity
组件对外导出:
com.irccloud.android.activity.PreferencesActivity
组件继承自PreferenceActivity
:
由于没有对Fragment
注入漏洞进行防御,可通过该漏洞加载app内任意不导出的组件。选择com.irccloud.android.fragment.ServerReorderFragment
作为攻击目标:
ServerReorderFragment
没有对畸形消息进行处理,导致拒绝服务,见下图。
2.远程命令执行
由于现在很多组件都是基于Webview
来展示页面,并且Fragment
组件应用越来越广,以后将会有越来越多的Webview
组件是基于Fragment
来展示。由于Fragment
注入漏洞可以加载app内任意未导出组件,如果基于Fragment
的Webview
组件存在addJavascriptInterface
漏洞,将会导致远程命令执行漏洞。在市面上的app里找了下,发现很多Webview
组件基于Fragment
,但是继承自PreferenceActivity
的组件是不导出的,因此下面将自己写个demo来验证下可行性。
MainActivity
导出,并继承自PreferenceActivity
。
WebviewFragment导出js接口,并加载url。
利用Fragment Injection
漏洞对WebviewFragment
攻击。
通过Fragment Injection
漏洞,WebviewFragment
已加载恶意html,存在远程代码执行漏洞攻击,见图。
四、总结
由于可以加载app内的任意未导出组件,因此Fragment
注入漏洞可攻击点还是挺多的。本文对Fragment
注入漏洞进行抛砖引玉,希望大牛们能对该漏洞进一步开发。<sub>~</sub>~