利用旧版Android漏洞的E-Z-2-Use攻击代码已在Metasploit发布

时间:2022-04-26
本文章向大家介绍利用旧版Android漏洞的E-Z-2-Use攻击代码已在Metasploit发布,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

利用旧版Android漏洞的E-Z-2-Use攻击代码发布利用Android操作系统WebView编程接口漏洞的攻击代码已作为一个模块加入到开源漏洞利用框架Metasploit中。

漏洞影响Android 4.2之前的版本,Google在Android 4.2中修正了这个漏洞,但根据官方统计,超过五成用户仍然使用存在漏洞的旧版本。

WebView的漏洞允许攻击者在Android浏览器和其它应用中注入恶意 JavaScript代码,获得与目标程序相同的访问权限,攻击者可以开启一个shell窗口访问受害者的文件系统、照相机,地理位置数据、SD卡数据和地址簿。漏洞还可通过不安全网络的中间人攻击触发。漏洞存在于Android系统中,而不是私有的 GMS 应用平台,只有更新系统才能修正漏洞。

安全研究人员Tod Beardsley希望,攻击代码的披露能迫使供应商尽快升级系统。

漏洞利用测试

msf > use exploit/android/browser/webview_addjavascriptinterface
msf exploit(webview_addjavascriptinterface) > show targets...targets...msf 
exploit(webview_addjavascriptinterface) > set TARGET <target-id>msf 
exploit(webview_addjavascriptinterface) > show options...show and set options...msf 
exploit(webview_addjavascriptinterface) > exploit

相关资料

  • URL: http://blog.trustlook.com/2013/09/04/alert-android-webview-addjavascriptinterface-code-execution-vulnerability/
  • URL: https://labs.mwrinfosecurity.com/blog/2012/04/23/adventures-with-android-webviews/
  • URL: http://50.56.33.56/blog/?p=314
  • URL: https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/
  • URL:https://github.com/mwrlabs/drozer/blob/bcadf5c3fd08c4becf84ed34302a41d7b5e9db63/src/drozer/modules/exploit/mitm/addJavaScriptInterface.py