Android组件安全

本文详细介绍了Android应用中的四大组件(Activity、Service、ContentProvider和BroadcastReceiver)的安全问题,包括组件暴露可能导致的信息泄露和权限滥用。通过反编译APK、使用ADB和Drozer工具进行检测,发现Activity、ContentProvider和BroadcastReceiver的暴露风险,并给出了相应的修复建议,如设置`android:exported`属性和加强权限控制。此外,还阐述了Service组件的安全隐患和检测方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

组件是一个Android程序至关重要的构建模块。Android有四种不同的应用程序组件:Activity、Service、Content Provider和Broadcast receiver。组件的安全对于android应用来说不容忽视,下面介绍常用的android组件安全的测试方法。

工具:Drozer,AndroidKiller,adb

样例apk:sieve.apk,goatdroid.apk

Activity组件暴露问题

Activity 为一个用户交互提供一个单独的界面。如果组件暴露,且应用对权限控制不当,可以绕过登录界面直接访问登陆后界面。

检测方法

通常检测这种问题的方法有两个,一个是逆向反编译apk,查看AndroidManifest.xml的内容,一个是使用adb调试查看。

反编译apk

反编译apk后查看AndroidManifest.xml的内容,查找android:exported="true"的activity标签,如下:

<activity android:clearTaskOnLaunch="true" android:excludeFromRecents="true" android:exported="true" android:finishOnTaskLaunch="true" android:label="@string/title_activity_pwlist" android:name=".PWList"/>

或者配置了intent-filter而未设置android:exported=“false”的activity标签。 如下:

<activity android:excludeFromRecents="true" android:label="@string/app_name" android:launchMode="singleTask" android:name=".MainLoginActivity" android:windowSoftInputMode="adjustResize|stateVisible">
            <intent-filter>
                <action android:name="android.intent.action.MAIN"/>
                <category android:name="android.intent.category.LAUNCHER"/>
            </intent-filter>
</activity>

说明这些activity组件(com.mwr.example.sieve.PWList,com.mwr.example.sieve. MainLoginActivity)存在问题。

adb调试

使用工具Drozer,在其命令行下执行以下命令:

dz> run app.activity.info -a com.mwr.example.sieve

利用方式

使用adb

adb shell am start -a action -n com.mwr.example.sieve/com.mwr.example.sieve.PWList

使用Drozer

dz> run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList

绕过了登陆页面,直接启动了登陆后的页面:

如何修复

1.如果App的Activity组件不用导出,或者组件配置了intentfilter标签,设置组件的“android:exported”属性为false

2.如果组件需要给外部应用使用,应对组件进行权限控制

Content provider组件暴露

content provider负责管理应用程序的数据共享集。你可以通过文件系、SQLite数据库、网站,或者其它的你的应用程序可以访问的持久化存储位置来存储数据。通过content provider,其它的应用程序可以查询甚至修改你的数据(如果这个content provider允许它们这么做)。每个Content Provider都对应一个以”content://”开头的特定URI,任何应用都可以通过这个URI操作Content Provider 应用的数据库。如果应用对权限控制不当就会造成信息泄露。

检测方法

与上一个问题检测方法类似。

反编译apk

在AndroidManifest.xml文件中查找android:exported="true"的provider标签,或者配置了intent-filter的及未设置android:exported=“false”的provider标签,例如:

<provider android:authorities="com.mwr.example.sieve.DBContentProvider" android:exported="true" android:multiprocess="true" android:name=".DBContentProvider">
        <path-permission android:path="/Keys" android:readPermission="com.mwr.example.sieve.READ_KEYS" android:writePermission="com.mwr.example.sieve.WRITE_KEYS"/>
</provider>
<provider android:authorities="com.mwr.example.sieve.FileBackupProvider" android:exported="true" android:multiprocess="true" android:name=".FileBackupProvider"/>

使用Drozer

使用工具Drozer,在其命令行下执行以下命令:

dz> run app.provider.info -a  com.mwr.example.sieve

Content provider注入

dz> run scanner.provider.injection -a com.mwr.example.sieve

dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Keys/

如何修复

1.将不需要导出的Content Provider组件设置为android:exported="false"

2.对访问的目标文件的路径进行有效判断

Broadcast receiver组件暴露

broadcast receiver 是一个用来响应系统范围内的广播的组件。很多广播发自于系统本身。

例如, 通知屏幕已经被关闭、电池低电量、照片被拍下的广播。应用程序也可以发起广播。

例如, 通知其它程序,一些数据被下载到了设备,且可供它们使用。虽然广播并不提供用户交互界面,它们也可以创建一个状态栏通知来提醒用户一个广播事件发生了。尽管如此,更多的情形是,一个广播只是进入其它组件的一个“门路”,并试图做一些少量的工作。 如果组件暴露,且存在配置不当则其他应用可以伪装发送广播从而可造成信息泄露,拒绝服务攻击等。

检测方法

反编译apk

在AndroidManifest.xml文件中查找android:exported="true"的receiver标签,或者配置了intent-filter的及未设置android:exported=“false”的receiver标签。例如:

<receiver android:label="Send SMS" android:name=".broadcastreceivers.SendSMSNowReceiver"><intent-filter>
      <action android:name="org.owasp.goatdroid.fourgoats.SOCIAL_SMS"/>
</intent-filter></receiver>

使用Drozer

dz> run app.broadcast.info -a org.owasp.goatdroid.fourgoats

利用方式

使用adb

adb shell am broadcast -a org.owasp.goatdroid.fourgoats.SOCIAL_SMS -e phoneNumber 123456 -e message hehe!

使用Drozer

dz> run app.broadcast.send --action org.owasp.goatdroid.fourgoats.SOCIAL_SMS --extra string phoneNumber 123456 --extra string message hehe!

如何修复

1.如果应用的Content Provider组件不必要导出,建议显式设置组件的“android:exported”属性为false

2.如果必须要有数据提供给外部应用使用,建议对组件进行权限控制

Service组件暴露

service是一个运行在后台的组件。它用于执行耗时操作或者远程进程。 一个service并不提供用户交互界面。如果组件暴露,且应用对权限控制不当,导致其他应用可以启动被测应用的Service。

检测方法

反编译apk

在AndroidManifest.xml文件中查找android:exported="true"的service标签,例如:

<service android:name=".services.LocationService"><intent-filter>
    <action android:name="org.owasp.goatdroid.fourgoats.services.LocationService"/></intent-filter></service>

使用Drozer

dz> run app.service.info -a com.mwr.example.sieve

Service 拒绝服务

使用adb

adb shell am startservice -a org.owasp.goatdroid.fourgoats.services.LocationService

使用Drozer

dz> run app.service.start --action org.owasp.goatdroid.fourgoats.services.LocationService

如何修复

1.如果App的Service组件不需要导出,或者组件配置了intent filter标签,应设置组件的“android:exported”属性为false

2.如果组件要提供给外部应用使用,建议对组件进行权限控制

参考连接

http://android-doc.com/guide/components/fundamentals.html

http://www.droidsec.cn/android-activtity-security/

http://www.droidsec.cn/android-service-security/

http://www.droidsec.cn/android-broadcast-security/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值