利用旧版Android漏洞的E-Z-2-Use攻击代码已在Metasploit发布
利用旧版Android漏洞的E-Z-2-Use攻击代码发布利用Android操作系统WebView编程接口漏洞的攻击代码已作为一个模块加入到开源漏洞利用框架Metasploit中。
漏洞影响Android 4.2之前的版本,Google在Android 4.2中修正了这个漏洞,但根据官方统计,超过五成用户仍然使用存在漏洞的旧版本。
WebView的漏洞允许攻击者在Android浏览器和其它应用中注入恶意 JavaScript代码,获得与目标程序相同的访问权限,攻击者可以开启一个shell窗口访问受害者的文件系统、照相机,地理位置数据、SD卡数据和地址簿。漏洞还可通过不安全网络的中间人攻击触发。漏洞存在于Android系统中,而不是私有的 GMS 应用平台,只有更新系统才能修正漏洞。
安全研究人员Tod Beardsley希望,攻击代码的披露能迫使供应商尽快升级系统。
漏洞利用测试
msf > use exploit/android/browser/webview_addjavascriptinterface msf exploit(webview_addjavascriptinterface) > show targets ...targets... msf exploit(webview_addjavascriptinterface) > set TARGET <target-id> msf exploit(webview_addjavascriptinterface) > show options ...show and set options... msf exploit(webview_addjavascriptinterface) > exploit
相关资料
- URL: http://blog.trustlook.com/2013/09/04/alert-android-webview-addjavascriptinterface-code-execution-vulnerability/
- URL: https://labs.mwrinfosecurity.com/blog/2012/04/23/adventures-with-android-webviews/
- URL: http://50.56.33.56/blog/?p=314
- URL: https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/
- URL:https://github.com/mwrlabs/drozer/blob/bcadf5c3fd08c4becf84ed34302a41d7b5e9db63/src/drozer/modules/exploit/mitm/addJavaScriptInterface.py