Android WebView远程执行代码漏洞浅析
ztj100 2024-12-13 17:22 12 浏览 0 评论
在过去的一段时间里,WebView远程代码执行漏洞可以说是横扫了一大批的Android App,查询Wooyun平台可以得到大致的情况,鉴于很多存在漏洞的App并没有披露,因此WebVeiw远程执行代码漏洞的影响程度会更大。由于Google Android 系统碎片化程度很高,大量的Android系统无法得到及时有效地更新,这个漏洞目前依然在被利用。
本文从WebView的概念开始详细介绍了webView 漏洞的成因,利用和检测方法,并在文章的末尾对此类漏洞进行了一些思考和总结。
一. WebView 的简介
根据Google的文档,WebView 就是A View that displays web pages 继承的结构如下:
从上图中可以得知,WebView 也是一个View,在Android 中一个View就可以简单地理解为显示在屏幕上的一个界面,而WebView就是用于展示Web页面的界面。Android的WebView的主要作用有下面两个:
Activity上显示在线的网页内容
WebView可以实现一个接受简单控制的Web浏览器
WebView的实现发生了很大的改变,在Android < 4.4 (KitKat)上的WebView是基于Webkit实现的,而Android >= 4.4 的WebView 则是基于Chrome for Android version 30实现的,因此差异十分明显。
在Android系统中使用WebView是很容易的,首先需要在layout 中定义WebView节点。
在layout中添加了WebView节点后,在Activity中就可以直接使用了,
打开WebView的Activity,就会访问index.html页面,这就是WebView的基本用法。
二. WebView RCE 相关的几个CVE
进几年和WebView远程代码执行相关的漏洞主要有CVE-2012-6336,CVE-2014-1939,CVE-2014-7224, 这些漏洞中最核心的漏洞是CVE-2012-6336,另外两个CVE只是发现了几个默认存在的接口,下面就具体说明这些漏洞的情况。
3.1 CVE-2012-6636
Android API 16.0及之前的版本中存在安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascriptInterface方法。远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法
Google Android <= 4.1.2 (API level 16) 受到此漏洞的影响。
3.2 CVE-2014-1939
java/android/webkit/BrowserFrame.java 使用addJavascriptInterface API并创建了SearchBoxImpl类的对象。攻击者可通过访问searchBoxJavaBridge_接口利用该漏洞执行任意Java代码。
Google Android <= 4.3.1 受到此漏洞的影响
3.3 CVE-2014-7224
香港理工大学的研究人员发现当系统辅助功能中的任意一项服务被开启后,所有由系统提供的WebView都会被加入两个JS objects,分别为是accessibility和accessibilityTraversal。恶意攻击者就可以使用accessibility和accessibilityTraversal这两个Java Bridge来执行远程攻击代码.
Google Android < 4.4 受到此漏洞的影响。
三. WebView RCE 漏洞分析
要理解WebView 的远程代码执行漏洞首先要理解JAVA的反射机制(Java Reflection)
4.1 Java Reflection
反射是java语言提供的一种机制,使Java程序可以在运行时检查类、接口、方法和成员,而不需要在编译的时候知道类的名字和方法等细节信息。
JAVA反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意一个方法;这种动态获取的信息以及动态调用对象的方法的功能称为java语言的反射机制。
为了使用Java Reflection,我们首先需要了解获得Class Object的方法,一般的情况下有下面几种方法。
Class c1 = Test.class;Class c2 = Class.forName(“com.reflection.Test”);Class c3 = new Test().getClass();
1234 | Classc1=Test.class;Classc2=Class.forName(“com.reflection.Test”);Classc3=newTest().getClass(); |
得到了Class object 后就可以得到非常强大的能力,Class Object是Reflection API 中的核心,一般常用的方法有下面几个:
– getName()
– getFields()
– getDeclaredFields()
– getMethods()
为了更好地理解,参考下面的几个比较典型的例子
4.1.1 执行Private 方法
package Reflect;import java.lang.reflect.Method;class Demo {private void a1() {System.out.println("I am a1");}public void a2() {System.out.println("I am a2");}}class hello {public static void main(String[] args) {Demo demo=new Demo();Class mObjectClass = demo.getClass();System.out.println(mObjectClass.getName());Method[] methods = mObjectClass.getDeclaredMethods();for(Method method : methods){System.out.println("method = " + method.getName());}try {Object o = mObjectClass.newInstance();methods[0].setAccessible(true);methods[0].invoke(o);} catch (Throwable e) {}}}> javac -d . Reflect/hello.java> java Reflect.hello运行结果:Reflect.Demomethod = a1method = a2I am a1
1234567891011121314151617181920212223242526272829303132333435363738394041 | packageReflect;import java.lang.reflect.Method;classDemo{privatevoida1(){System.out.println("I am a1");}publicvoida2(){System.out.println("I am a2");}}classhello{publicstaticvoidmain(String[]args){Demo demo=newDemo();ClassmObjectClass=demo.getClass();System.out.println(mObjectClass.getName());Method[]methods=mObjectClass.getDeclaredMethods();for(Method method:methods){System.out.println("method = "+method.getName());}try{Objecto=mObjectClass.newInstance();methods[0].setAccessible(true);methods[0].invoke(o);}catch(Throwablee){}}}>javac-d.Reflect/hello.java>java Reflect.hello运行结果:Reflect.Demomethod=a1method=a2Iam a1 |
利用反射的方法,我们已经成功调用了Demo的private a1 方法。
4.1.2 执行命令
package Reflect;import java.lang.reflect.Method;class Demo {public void a1() {}public void a2() {}}class hello {public static void main(String[] args) {Demo demo=new Demo();Class mObjectClass = demo.getClass();System.out.println(mObjectClass.getName());Method[] methods = mObjectClass.getMethods();for(Method method : methods){System.out.println("method = " + method.getName());}try {Class c = mObjectClass.forName("java.lang.Runtime");Method m = c.getMethod("getRuntime", null);m.setAccessible(true);Object obj = m.invoke(null, null);Class c2 = obj.getClass();String[] array = {"/bin/sh", "-c", "id > /tmp/id"};Method n = c2.getMethod("exec", array.getClass());n.invoke(obj, new Object[]{array});} catch (Throwable e) {System.out.println(e.toString());}}}
1234567891011121314151617181920212223242526272829303132333435363738394041 | packageReflect;import java.lang.reflect.Method;classDemo{publicvoida1(){}publicvoida2(){}}classhello{publicstaticvoidmain(String[]args){Demo demo=newDemo();ClassmObjectClass=demo.getClass();System.out.println(mObjectClass.getName());Method[]methods=mObjectClass.getMethods();for(Method method:methods){System.out.println("method = "+method.getName());}try{Classc=mObjectClass.forName("java.lang.Runtime");Methodm=c.getMethod("getRuntime",null);m.setAccessible(true);Objectobj=m.invoke(null,null);Classc2=obj.getClass();String[]array={"/bin/sh","-c","id > /tmp/id"};Methodn=c2.getMethod("exec",array.getClass());n.invoke(obj,newObject[]{array});}catch(Throwablee){System.out.println(e.toString());}}} |
执行上面的java 代码,会将 id 命令的结果写入 /tmp/id 文件,这个代码其和WebView漏洞的实际情况已经很接近了。
4.2 WebView的addJavascriptInterface 方法
接下来我们来看看WebView 漏洞的实际情况,Android 官方网站对addJavascriptInterface的介绍如下:
public void addJavascriptInterface (Object object, String name)Added in API level 1Injects the supplied Java object into this WebView. The object is injectedinto the JavaScript context of the main frame, using the supplied name.This allows the Java object's methods to be accessed from JavaScript.For applications targeted to API level JELLY_BEAN_MR1 and above,only public methods that are annotated with JavascriptInterface can beaccessed from JavaScript. For applications targeted to API levelJELLY_BEAN or below, all public methods (including the inherited ones)can be accessed, see the important security note below for implications.Note that injected objects will not appear in JavaScript until thepage is next (re)loaded. For example:class JsObject {@JavascriptInterfacepublic String toString() { return "injectedObject"; }}webView.addJavascriptInterface(new JsObject(), "injectedObject");webView.loadData("", "text/html", null);webView.loadUrl("javascript:alert(injectedObject.toString())");
123456789101112131415161718192021222324 | publicvoidaddJavascriptInterface(Objectobject,Stringname)Added inAPI level1Injects the supplied Java objectinto thisWebView.The objectisinjectedinto the JavaScript context of the main frame,using the supplied name.Thisallows the Java object'smethods tobe accessed from JavaScript.Forapplications targeted toAPI level JELLY_BEAN_MR1 andabove,only publicmethods that are annotated with JavascriptInterface can beaccessed from JavaScript.Forapplications targeted toAPI levelJELLY_BEAN orbelow,all publicmethods(including the inherited ones)can be accessed,see the important security note below forimplications.Note that injected objects will notappear inJavaScript until thepage isnext(re)loaded.Forexample:classJsObject{@JavascriptInterfacepublicStringtoString(){return"injectedObject";}}webView.addJavascriptInterface(newJsObject(),"injectedObject");webView.loadData("","text/html",null);webView.loadUrl("javascript:alert(injectedObject.toString())"); |
从上面的介绍我们可以了解到,addJavascriptInterface往 WebView里注入了一个Java Object, 而这个Jave Object 的方法可以被Javascript 访问。之所以提供addJavascriptInterface是为了WebView中的Javascript可以和本地的App通讯,这确实是一个很强大的功能,这么做的好处在于本地App逻辑不变的情况下,不需要升级App就可以对程序进行更新,修改相应的Web页面就可以了。
但是在Android 的早期版本并没有对可以访问的方法做限制,利用Java 的反射机制,可以调用任意对象的任意方法,这就是WebView 漏洞的根本成因。
四. WebView RCE漏洞利用方法
使用受漏洞影响的WebView访问包含下面脚本的页面就会执行相关的命令。
jsinterface是导出的Java对象,如果利用成功,获得的权限是app的用户权限,也就是说利用WebView 漏洞获得的权限是app的权限,受限于Android application sandbox, 受限于AndroidManifest.xml中申请的权限。像上面的语句要成功写入文件,需要AndroidManifest.xml中存在 android.permission.WRITE_EXTERNAL_STORAGE 权限。
五. WebView 远程漏洞检测
使用WebView访问下面页面,输出的接口名称则存在漏洞。利用Ajax等方法完全可以对WebView 漏洞进行自动化测试。
在Android 4.1.2 分两种情况访问测试页面,测试的结果如下:
(1) 没有打开任何一个辅助功能
(2) 打开一个辅助功能
在没有打补丁的情况下,已经成功地检测出CVE-2014-1939和CVE-2014-7224漏洞中所指出的有JS object,这个漏洞检测代码是有效的。
六. 修复方法和现状
Google宣布不为小于Android 4.4 的系统提供WebView补丁, 具体可以参见链接:
https://community.rapid7.com/community/metasploit/blog/2015/01/11/google-no-longer-provides-patches-for-webview-jelly-bean-and-prior
因此要解决WebView的RCE漏洞,靠谱的方法是升级Android系统,至少要升级到 API level 17 (Android 4.2), WebView 除了最严重的RCE漏洞,还有各种SOP漏洞,所以至少要升级到Android 4.4才能保证安全,小于Android 4.4 Google不提供补丁。Android 4.4 以后使用以chrome为基础的WebView。
升级系统API level 17后,只有显示添加 @JavascriptInterface的方法才能被JavaScript调用,这样反射就失去作用了。
建议在使用WebView的代码删除出问题的接口,具体代码如下: removeJavascriptInterface(“accessibility”); removeJavascriptInterface(“accessibilityTraversal”); removeJavascriptInterface(“searchBoxJavaBridge_”);
七. 一些思考
由于Java 反射所带来的安全问题并不在少数,这也给我们发掘相关漏洞提供了思路。比如CVE-2010-1871的jboss seam framework RCE。
看看这个利用代码是不是非常的相似。还有前段很火爆的Spring Framework Remote Code with Expression Language Injection,原理都是类似的。
真正的新漏洞并不多,人们大多数时候都在犯同样的错误,虽然俗话说人们不应该在同样的地方摔倒两次,但是在网络安全的世界里,人们却总是在同样的地方摔倒。
参考资料:
https://developer.chrome.com/multidevice/webview/overview
http://developer.android.com/reference/android/webkit/WebView.html
https://daoyuan14.github.io/news/newattackvector.html
http://droidsploit.baidu.com/view/14100201.html
http://tutorials.jenkov.com/javareflection/index.html
http://javaxden.blogspot.sg/2007/08/hack-any-java-class-using-reflection.html
http://www.programcreek.com/2013/09/java-reflection-tutorial
https://labs.mwrinfosecurity.com/blog/2012/04/23/adventures-with-android-webviews
https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution
相关推荐
- 使用 Pinia ORM 管理 Vue 中的状态
-
转载说明:原创不易,未经授权,谢绝任何形式的转载状态管理是构建任何Web应用程序的重要组成部分。虽然Vue提供了管理简单状态的技术,但随着应用程序复杂性的增加,处理状态可能变得更具挑战性。这就是为什么...
- Vue3开发企业级音乐Web App 明星讲师带你学习大厂高质量代码
-
Vue3开发企业级音乐WebApp明星讲师带你学习大厂高质量代码下栽课》jzit.top/392/...
- 一篇文章说清 webpack、vite、vue-cli、create-vue 的区别
-
webpack、vite、vue-cli、create-vue这些都是什么?看着有点晕,不要怕,我们一起来分辨一下。...
- 超赞 vue2/3 可视化打印设计VuePluginPrint
-
今天来给大家推荐一款非常不错的Vue可拖拽打印设计器Hiprint。引入使用//main.js中引入安装import{hiPrintPlugin}from'vue-plugin-...
- 搭建Trae+Vue3的AI开发环境(vue3 ts开发)
-
从2024年2025年,不断的有各种AI工具会在自媒体中火起来,号称各种效率王炸,而在AI是否会替代打工人的话题中,程序员又首当其冲。...
- Vue中mixin怎么理解?(vue的mixins有什么用)
-
作者:qdmryt转发链接:https://mp.weixin.qq.com/s/JHF3oIGSTnRegpvE6GSZhg前言...
- Vue脚手架安装,初始化项目,打包并用Tomcat和Nginx部署
-
1.创建Vue脚手架#1.在本地文件目录创建my-first-vue文件夹,安装vue-cli脚手架:npminstall-gvue-cli安装过程如下图所示:创建my-first-vue...
- 新手如何搭建个人网站(小白如何搭建个人网站)
-
ElementUl是饿了么前端团队推出的桌面端UI框架,具有是简洁、直观、强悍和低学习成本等优势,非常适合初学者使用。因此,本次项目使用ElementUI框架来完成个人博客的主体开发,欢迎大家讨论...
- 零基础入门vue开发(vue快速入门与实战开发)
-
上面一节我们已经成功的安装了nodejs,并且配置了npm的全局环境变量,那么这一节我们就来正式的安装vue-cli,然后在webstorm开发者工具里运行我们的vue项目。这一节有两种创建vue项目...
- .net core集成vue(.net core集成vue3)
-
react、angular、vue你更熟悉哪个?下边这个是vue的。要求需要你的计算机安装有o.netcore2.0以上版本onode、webpack、vue-cli、vue(npm...
- 使用 Vue 脚手架,为什么要学 webpack?(一)
-
先问大家一个很简单的问题:vueinitwebpackprjectName与vuecreateprojectName有什么区别呢?它们是Vue-cli2和Vue-cli3创建...
- vue 构建和部署(vue项目部署服务器)
-
普通的搭建方式(安装指令)安装Node.js检查node是否已安装,终端输入node-v会使用命令行(安装)npminstallvue-cli-首先安装vue-clivueinitwe...
- Vue.js 环境配置(vue的环境搭建)
-
说明:node.js和vue.js的关系:Node.js是一个基于ChromeV8引擎的JavaScript运行时环境;类比:Java的jvm(虚拟机)...
- vue项目完整搭建步骤(vuecli项目搭建)
-
简介为了让一些不太清楚搭建前端项目的小白,更快上手。今天我将一步一步带领你们进行前端项目的搭建。前端开发中需要用到框架,那vue作为三大框架主流之一,在工作中很常用。所以就以vue为例。...
你 发表评论:
欢迎- 一周热门
- 最近发表
-
- 使用 Pinia ORM 管理 Vue 中的状态
- Vue3开发企业级音乐Web App 明星讲师带你学习大厂高质量代码
- 一篇文章说清 webpack、vite、vue-cli、create-vue 的区别
- 超赞 vue2/3 可视化打印设计VuePluginPrint
- 搭建Trae+Vue3的AI开发环境(vue3 ts开发)
- 如何在现有的Vue项目中嵌入 Blazor项目?
- Vue中mixin怎么理解?(vue的mixins有什么用)
- Vue脚手架安装,初始化项目,打包并用Tomcat和Nginx部署
- 新手如何搭建个人网站(小白如何搭建个人网站)
- 零基础入门vue开发(vue快速入门与实战开发)
- 标签列表
-
- idea eval reset (50)
- vue dispatch (70)
- update canceled (42)
- order by asc (53)
- spring gateway (67)
- 简单代码编程 贪吃蛇 (40)
- transforms.resize (33)
- redisson trylock (35)
- 卸载node (35)
- np.reshape (33)
- torch.arange (34)
- node卸载 (33)
- npm 源 (35)
- vue3 deep (35)
- win10 ssh (35)
- exceptionininitializererror (33)
- vue foreach (34)
- idea设置编码为utf8 (35)
- vue 数组添加元素 (34)
- std find (34)
- tablefield注解用途 (35)
- python str转json (34)
- java websocket客户端 (34)
- tensor.view (34)
- java jackson (34)